Plateforme
linux
Composant
wavlink-wl-wn579a3
Corrigé dans
220323.0.1
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans le Wavlink WL-WN579A3, version 220323. Cette faille permet à un attaquant d'injecter des scripts malveillants dans les pages web consultées par d'autres utilisateurs. L'exploitation de cette vulnérabilité est possible à distance. Une version corrigée du produit est désormais disponible et sa mise à jour est fortement recommandée.
L'exploitation réussie de cette vulnérabilité XSS permet à un attaquant d'exécuter du code JavaScript arbitraire dans le contexte du navigateur de la victime. Cela peut conduire au vol de cookies de session, à l'usurpation d'identité, au détournement de clics vers des sites malveillants, ou à la modification du contenu de la page web. L'attaquant pourrait potentiellement compromettre l'intégrité des données et la confidentialité des utilisateurs. Bien que l'exploitation à distance soit possible, elle nécessite une interaction de la victime, comme la visite d'une page web spécialement conçue.
Cette vulnérabilité a été rendue publique le 19 avril 2026. Le fabricant a répondu rapidement et a fourni une version corrigée. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nécessité d'une interaction de la victime.
Small businesses and home users who rely on the Wavlink WL-WN579A3 wireless adapter for network connectivity are at risk. Environments where the device is used as a gateway or access point, potentially exposing internal network resources, face a higher level of risk. Users who have not updated their device's firmware are particularly vulnerable.
• linux / server:
journalctl -u wlan_service | grep -i "login.cgi"• generic web:
curl -I http://<device_ip>/cgi-bin/login.cgi | grep Hostnamedisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le Wavlink WL-WN579A3 vers la version corrigée fournie par le fabricant. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès au fichier /cgi-bin/login.cgi via un pare-feu ou un proxy inverse. Il est également conseillé de désactiver temporairement les scripts JavaScript non essentiels. Sur un système Linux, surveillez les tentatives d'accès suspectes au fichier /cgi-bin/login.cgi via les journaux système.
Mettez à jour le dispositif Wavlink WL-WN579A3 vers la version corrigée fournie par le fabricant. Consultez la documentation du fabricant ou son site web pour obtenir des instructions spécifiques sur la façon de mettre à jour le firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-6559 is a cross-site scripting vulnerability in the Wavlink WL-WN579A3 version 220323, allowing attackers to inject malicious scripts via the Hostname parameter in /cgi-bin/login.cgi.
If you are using Wavlink WL-WN579A3 version 220323 and have not upgraded to the latest firmware, you are potentially affected by this vulnerability.
Upgrade your Wavlink WL-WN579A3 firmware to the patched version released by the vendor. Check the Wavlink website for the latest firmware.
There is currently no evidence of CVE-2026-6559 being actively exploited, but the vulnerability's nature makes it a potential target.
Refer to the Wavlink website for the latest security advisories and firmware updates related to CVE-2026-6559.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.