Plataforma
other
Componente
vul_db
Corregido en
231124.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el dispositivo Wavlink WL-WN579X3-C, específicamente en la función sub_401AD4 del archivo /cgi-bin/adm.cgi. Esta falla permite la ejecución de scripts maliciosos a través de la manipulación del argumento Hostname. Las versiones afectadas son 231124 hasta 20260226, y la actualización a la versión 20260226 resuelve el problema.
Un atacante puede explotar esta vulnerabilidad XSS para inyectar scripts maliciosos en las páginas web servidas por el dispositivo Wavlink WL-WN579X3-C. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar código arbitrario en el navegador del usuario. La naturaleza remota de la explotación significa que un atacante podría lanzar este ataque desde cualquier lugar con acceso a la red, ampliando significativamente el radio de impacto. La divulgación pública de la vulnerabilidad aumenta el riesgo de explotación.
La vulnerabilidad CVE-2026-3716 ha sido públicamente divulgada, lo que aumenta la probabilidad de explotación. No se ha confirmado explotación activa en la naturaleza, pero la disponibilidad de la divulgación pública facilita la creación y despliegue de ataques. La fecha de publicación de la CVE es 2026-03-08.
Small and medium-sized businesses (SMBs) and home users relying on Wavlink WL-WN579X3-C wireless adapters are at risk. Organizations with legacy network configurations or those using the device in environments with limited security controls are particularly vulnerable. Shared hosting environments where multiple users share the same device could also be impacted.
• linux / server: Monitor access logs for requests to /cgi-bin/adm.cgi containing unusual characters or patterns in the Hostname parameter. Use grep to search for suspicious input.
grep 'suspicious_pattern' /var/log/nginx/access.log• generic web: Use curl to test the /cgi-bin/adm.cgi endpoint with various payloads in the Hostname parameter. Look for reflected input in the response.
curl 'http://<device_ip>/cgi-bin/adm.cgi?Hostname=<xss_payload>' -vdisclosure
patch
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el dispositivo Wavlink WL-WN579X3-C a la versión 20260226. Si la actualización causa problemas de compatibilidad, se recomienda contactar al soporte técnico de Wavlink para obtener asistencia. Como medida temporal, se podría implementar un Web Application Firewall (WAF) para filtrar las solicitudes maliciosas que intentan explotar la vulnerabilidad. Además, se deben revisar y endurecer las políticas de seguridad del dispositivo para minimizar el riesgo de explotación.
Actualice el firmware del dispositivo Wavlink WL-WN579X3-C a la versión 20260226 o posterior para corregir la vulnerabilidad de Cross-Site Scripting (XSS). Descargue el firmware actualizado desde el sitio web oficial del proveedor e instálelo siguiendo las instrucciones proporcionadas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3716 is a cross-site scripting (XSS) vulnerability in the Wavlink WL-WN579X3-C device, allowing attackers to inject malicious scripts via the Hostname parameter in /cgi-bin/adm.cgi.
You are affected if your Wavlink WL-WN579X3-C device is running version 231124 through 20260226. Upgrade to version 20260226 to mitigate the risk.
Upgrade the Wavlink WL-WN579X3-C firmware to version 20260226 or later. Implement input validation on the Hostname parameter as a temporary workaround.
While no confirmed active campaigns are known, the vulnerability is publicly disclosed and a PoC exists, increasing the risk of exploitation.
Contact Wavlink directly for the official advisory regarding CVE-2026-3716. The vendor responded professionally and quickly released a fixed version.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.