प्लेटफ़ॉर्म
dlink
घटक
my_vuln
में ठीक किया गया
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5211, D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 और DNS-1550-04 उपकरणों में एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता है। इस भेद्यता का फायदा रिमोट हमलावर कोड निष्पादित करने के लिए उठा सकते हैं। यह भेद्यता 20260205 तक के संस्करणों को प्रभावित करती है। वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
D-Link के कई उपकरणों (DNS-120, DNR-202L, DNS-315L आदि सहित) में एक गंभीर स्टैक-आधारित बफर ओवरफ्लो भेद्यता पाई गई है। यह दोष /cgi-bin/appmgr.cgi फ़ाइल में UPnPAVServerPathDel फ़ंक्शन के भीतर मौजूद है। एक हमलावर fdir तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है। CVSS गंभीरता स्कोर 8.8 है, जो उच्च जोखिम दर्शाता है। एक शोषण की सार्वजनिक उपलब्धता स्थिति को और बढ़ाती है, जिससे दुर्भावनापूर्ण अभिनेताओं को आसानी से इस भेद्यता का फायदा उठाने की अनुमति मिलती है। प्रकाशन तिथि (20260205) तक कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण तत्काल ध्यान देने की आवश्यकता है।
भेद्यता /cgi-bin/appmgr.cgi को भेजे गए HTTP अनुरोध में fdir तर्क के रिमोट हेरफेर के माध्यम से शोषण की जाती है। परिणामस्वरूप बफर ओवरफ्लो एक हमलावर को डिवाइस मेमोरी को ओवरराइट करने की अनुमति दे सकता है, जिससे संभावित रूप से दुर्भावनापूर्ण कोड निष्पादित हो सकता है। एक शोषण की सार्वजनिक रिलीज का मतलब है कि हमलावरों के पास अब इस भेद्यता का अपेक्षाकृत आसानी से शोषण करने के लिए उपकरण हैं। इससे कमजोर D-Link उपकरणों को लक्षित हमलों का जोखिम काफी बढ़ जाता है। शोषण की रिमोट प्रकृति सार्वजनिक या निजी नेटवर्क पर हमलों के प्रसार को सुविधाजनक बनाती है।
Small and medium-sized businesses (SMBs) and home users who rely on D-Link DNS routers for internet connectivity are at risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations and routers that have not been regularly updated are also at higher risk.
• linux / server:
journalctl -u upnp -f | grep -i overflow• generic web:
curl -I <router_ip>/cgi-bin/app_mgr.cgi | grep -i 'Server: D-Link'disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
आधिकारिक पैच की अनुपस्थिति को देखते हुए, तत्काल शमन में प्रभावित उपकरणों को नेटवर्क से अलग करना शामिल है। यह UPnP जैसे रिमोट एक्सेस को अक्षम करके या संभावित प्रभाव को सीमित करने के लिए नेटवर्क को विभाजित करके प्राप्त किया जा सकता है। D-Link से संपर्क करके पैच या वैकल्पिक समाधान का अनुरोध करने की पुरजोर सिफारिश की जाती है। इस बीच, उपकरणों की निगरानी करना महत्वपूर्ण है। एक दीर्घकालिक सर्वोत्तम अभ्यास के रूप में, प्रभावित उपकरणों को नवीनतम सुरक्षा समर्थन के साथ अधिक सुरक्षित मॉडल से बदलने पर विचार करें। इस भेद्यता को सीधे संबोधित न करने पर भी, नवीनतम फर्मवेयर में अपडेट करने से डिवाइस की समग्र सुरक्षा मुद्रा में सुधार हो सकता है।
Actualice el firmware de su dispositivo D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila en la función UPnP_AV_Server_Path_Del del archivo /cgi-bin/app_mgr.cgi.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
प्रभावित उपकरणों में DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 और DNS-1550-04 शामिल हैं।
प्रकाशन तिथि (20260205) तक, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
डिवाइस को नेटवर्क से अलग करना सबसे सीधा शमन है। पैच का अनुरोध करने या डिवाइस को बदलने के लिए D-Link से संपर्क करें।
एक बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम मेमोरी बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है, जिससे डेटा दूषित हो सकता है या दुर्भावनापूर्ण कोड का निष्पादन संभव हो सकता है।
UPnP को अक्षम करना, नेटवर्क को विभाजित करना, फर्मवेयर को अपडेट रखना और संदिग्ध गतिविधि के लिए उपकरणों की निगरानी करना महत्वपूर्ण निवारक उपाय हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।