Plateforme
dlink
Composant
my_vuln
Corrigé dans
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
La CVE-2026-5212 est une vulnérabilité de type buffer overflow basée sur la pile affectant divers modèles de routeurs D-Link. La manipulation de l'argument ffile dans la fonction WebdavUploadFile du fichier /cgi-bin/webdavmgr.cgi permet à un attaquant distant de provoquer un dépassement de tampon. Les versions affectées incluent les versions jusqu'à 20260205. Aucun correctif officiel n'est actuellement disponible.
Une vulnérabilité critique de débordement de tampon sur la pile a été identifiée dans plusieurs appareils D-Link, notamment les modèles DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 et DNS-1550-04. Cette vulnérabilité réside dans la fonction WebdavUploadFile du fichier /cgi-bin/webdavmgr.cgi. Un attaquant distant peut exploiter cette faille en manipulant l'argument ffile, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La vulnérabilité a reçu un score CVSS de 8,8, ce qui indique un niveau de gravité élevé. L'absence d'une correction officielle de D-Link aggrave la situation, laissant les utilisateurs vulnérables aux attaques.
La vulnérabilité est exploitée par le biais de la manipulation distante de l'argument ffile dans la requête WebDAV. Un attaquant peut envoyer une requête spécialement conçue qui dépasse la taille du tampon de la pile, ce qui entraîne un débordement de tampon. Le succès de l'exploitation dépend de la capacité de l'attaquant à contrôler le flux d'exécution après le débordement, ce qui peut permettre l'exécution de code malveillant. La nature distante de la vulnérabilité la rend particulièrement dangereuse, car les attaquants peuvent l'exploiter sans avoir besoin d'un accès physique à l'appareil. L'absence d'une authentification appropriée dans la fonction WebdavUpload_File facilite l'exploitation.
Small and medium-sized businesses (SMBs) and home users relying on D-Link DNS routers are at significant risk. Organizations with legacy D-Link router deployments or those that have not implemented robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing D-Link routers as gateway devices also face increased exposure.
• linux / server:
journalctl -u dnsmasq -f | grep -i "webdav_mgr.cgi"• generic web:
curl -I <router_ip>/cgi-bin/webdav_mgr.cgi | grep -i "200 OK"• dlink:
Check router logs for unusual file upload attempts or errors related to the /cgi-bin/webdav_mgr.cgi endpoint.
disclosure
poc
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
Étant donné que D-Link n'a pas fourni de correctif (résolution) pour CVE-2026-5212, les mesures d'atténuation visent à réduire la surface d'attaque et à limiter l'accès à l'appareil. Il est fortement recommandé d'isoler les appareils affectés du réseau public, en restreignant l'accès aux seuls réseaux internes de confiance. Désactiver le service WebDAV si celui-ci n'est pas essentiel est une étape cruciale. Mettre en œuvre un pare-feu robuste pour bloquer le trafic non autorisé vers les appareils. Surveiller l'activité du réseau à la recherche de schémas suspects. Envisager de remplacer les appareils affectés par des modèles plus sécurisés dotés d'un support de sécurité mis à jour. Bien qu'une mise à jour du micrologiciel directe ne soit pas disponible, surveillez les éventuelles publications de D-Link.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes y las instrucciones de instalación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
C'est un type de vulnérabilité qui se produit lorsqu'un programme écrit des données au-delà des limites d'un tampon alloué sur la pile, ce qui peut entraîner une corruption de données ou l'exécution de code malveillant.
Isolez l'appareil du réseau public, désactivez WebDAV si vous n'en avez pas besoin et envisagez de le remplacer par un modèle plus sécurisé.
Non, un correctif officiel n'est actuellement pas disponible de D-Link.
Mettez en œuvre un pare-feu, surveillez l'activité du réseau et restreignez l'accès aux appareils affectés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.