Plateforme
dlink
Composant
my_vuln
Corrigé dans
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
La CVE-2026-5213 est une vulnérabilité de type buffer overflow basée sur la pile affectant divers modèles de routeurs D-Link. La manipulation de l'argument readlist dans la fonction cgiaddusertosession du fichier /cgi-bin/account_mgr.cgi permet à un attaquant distant de provoquer un dépassement de tampon. Les versions affectées incluent les versions jusqu'à 20260205. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2026-5213 affecte plusieurs appareils D-Link DNS, notamment des modèles tels que DNS-120, DNR-202L et d'autres listés, jusqu'à la date du 20260205. Il s'agit d'un débordement de tampon basé sur la pile dans la fonction cgiaddusertosession du fichier /cgi-bin/accountmgr.cgi. Cette faille permet à un attaquant distant de manipuler l'argument read_list, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La gravité de la vulnérabilité est notée CVSS 8.8, ce qui indique un risque élevé. Une exploitation réussie pourrait compromettre la confidentialité, l'intégrité et la disponibilité de l'appareil, permettant un accès non autorisé aux données sensibles et le contrôle de l'appareil lui-même.
La vulnérabilité est exploitable à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. Un attaquant peut envoyer une requête spécialement conçue au fichier /cgi-bin/accountmgr.cgi pour manipuler l'argument readlist et déclencher le débordement de tampon. La facilité d'exploitation, combinée à la large gamme d'appareils affectés, fait de cette vulnérabilité une cible attrayante pour les attaquants. Les administrateurs réseau sont invités à prendre des mesures préventives pour protéger leurs réseaux et leurs appareils.
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle (fix) n'a été publiée par D-Link pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à arrêter d'utiliser les appareils affectés jusqu'à ce qu'une mise à jour du firmware soit disponible. En tant que mesure temporaire, le segment de réseau des appareils affectés peut aider à limiter l'impact potentiel d'une exploitation. Surveiller activement les journaux de l'appareil à la recherche d'une activité suspecte peut également aider à détecter et à répondre aux attaques potentielles. Il est conseillé de contacter D-Link pour obtenir des informations sur les futures mises à jour de sécurité.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les appareils affectés incluent DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 et DNS-1550-04 jusqu'à la date du 20260205.
Actuellement, aucune correction officielle n'a été publiée par D-Link.
Il est recommandé d'arrêter d'utiliser l'appareil jusqu'à ce qu'une mise à jour du firmware soit disponible. En tant que mesure temporaire, isolez l'appareil sur un réseau séparé.
Surveillez les journaux de l'appareil à la recherche d'une activité inhabituelle ou non autorisée.
Contactez directement D-Link pour obtenir des informations sur les futures mises à jour de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.