Plataforma
dlink
Componente
d-link-dsl-6641k-web-interface
Corregido en
8.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz web del dispositivo D-Link DSL-6641K. Esta falla permite a un atacante inyectar código malicioso que se ejecuta en el navegador de otros usuarios, comprometiendo potencialmente la confidencialidad y la integridad de la información. Las versiones afectadas son N8.TR069.20131126. Actualmente, no se dispone de un parche oficial, por lo que se recomienda aplicar medidas de mitigación.
La vulnerabilidad XSS en el D-Link DSL-6641K permite a un atacante ejecutar código JavaScript arbitrario en el navegador de cualquier usuario que acceda a la página web vulnerable. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el control completo del dispositivo. Dado que el exploit es público, el riesgo de explotación es alto. Un atacante podría, por ejemplo, inyectar un script que capture las credenciales de acceso del administrador del dispositivo, permitiéndole tomar el control total del mismo.
La vulnerabilidad CVE-2026-1705 se ha hecho pública el 30 de enero de 2026, y el exploit ya está disponible. La probabilidad de explotación se considera alta debido a la facilidad de ejecución y la disponibilidad del exploit. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha, pero la naturaleza pública del exploit sugiere que podría ser explotada en el futuro.
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DSL-6641K routers are at risk. Specifically, those who have not updated their firmware and are using the vulnerable N8.TR069.20131126 version are particularly vulnerable. Shared hosting environments utilizing D-Link DSL-6641K routers for network connectivity are also at increased risk.
• dlink: Examine web server access logs for unusual requests targeting the advirtualserver_vdsl endpoint with suspicious parameters in the 'Name' field.
grep 'ad_virtual_server_vdsl' /var/log/httpd/access_log | grep -i 'Name=' | grep -v 'localhost'disclosure
Estado del Exploit
EPSS
0.04% (12% percentil)
CISA SSVC
Vector CVSS
Dado que no hay un parche oficial disponible, la mitigación de esta vulnerabilidad se centra en medidas preventivas. Se recomienda implementar reglas de firewall que restrinjan el acceso a la interfaz web del dispositivo solo a direcciones IP confiables. Además, se debe configurar el dispositivo para que no permita la ejecución de scripts en la interfaz web. Otra medida es monitorear los logs del dispositivo en busca de actividad sospechosa, como intentos de inyección de código. Se recomienda también revisar la configuración del dispositivo para identificar posibles vulnerabilidades adicionales.
Actualice el firmware del D-Link DSL-6641K a una versión posterior a N8.TR069.20131126 para corregir la vulnerabilidad XSS en la interfaz web. Consulte el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-1705 is a cross-site scripting (XSS) vulnerability in the D-Link DSL-6641K Web Interface, allowing attackers to inject malicious scripts. It affects firmware version N8.TR069.20131126.
You are affected if your D-Link DSL-6641K router is running firmware version N8.TR069.20131126 and has not been updated.
Upgrade your D-Link DSL-6641K firmware to the latest available version. As a temporary measure, configure a WAF or implement input validation.
While active exploitation campaigns are not confirmed, a public proof-of-concept exploit is available, increasing the risk of exploitation.
Refer to the D-Link security advisory page for updates and official information regarding CVE-2026-1705.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.