प्लेटफ़ॉर्म
dlink
घटक
my_vuln
में ठीक किया गया
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213, D-Link DNS उपकरणों में एक भेद्यता है, जहां /cgi-bin/accountmgr.cgi फ़ाइल के cgiaddusertosession फ़ंक्शन में read_list तर्क के हेरफेर के कारण स्टैक-आधारित बफर ओवरफ्लो होता है. यह भेद्यता D-Link DNS-120, DNR-202L, DNS-315L और अन्य सहित कई उपकरणों को 20260205 तक प्रभावित करती है. इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है.
CVE-2026-5213 कई D-Link DNS उपकरणों को प्रभावित करता है, जिसमें DNS-120, DNR-202L जैसे मॉडल और अन्य सूचीबद्ध उपकरण 20260205 तक शामिल हैं। यह /cgi-bin/accountmgr.cgi फ़ाइल में cgiaddusertosession फ़ंक्शन में एक स्टैक-आधारित बफ़र ओवरफ़्लो भेद्यता है। यह दोष एक दूरस्थ हमलावर को read_list तर्क को हेरफेर करने की अनुमति देता है, जिससे डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता की गंभीरता को CVSS 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। सफल शोषण से डिवाइस की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है, जिससे संवेदनशील डेटा तक अनधिकृत पहुंच और डिवाइस पर नियंत्रण प्राप्त हो सकता है।
यह भेद्यता दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। एक हमलावर /cgi-bin/accountmgr.cgi फ़ाइल पर एक विशेष रूप से तैयार अनुरोध भेजकर readlist तर्क को हेरफेर कर सकता है और बफ़र ओवरफ़्लो को ट्रिगर कर सकता है। शोषण में आसानी, प्रभावित उपकरणों की विस्तृत श्रृंखला के साथ मिलकर, इस भेद्यता को हमलावरों के लिए एक आकर्षक लक्ष्य बनाती है। नेटवर्क प्रशासकों को अपने नेटवर्क और उपकरणों की सुरक्षा के लिए निवारक उपाय करने की सलाह दी जाती है।
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, D-Link ने इस भेद्यता के लिए कोई आधिकारिक फिक्स जारी नहीं किया है। सबसे प्रभावी शमन उपाय प्रभावित उपकरणों का उपयोग तब तक बंद करना है जब तक कि फर्मवेयर अपडेट उपलब्ध न हो जाए। एक अस्थायी उपाय के रूप में, प्रभावित उपकरणों को एक अलग नेटवर्क पर सेगमेंट करने से शोषण के संभावित प्रभाव को सीमित करने में मदद मिल सकती है। डिवाइस लॉग की सक्रिय रूप से निगरानी करना संदिग्ध गतिविधि का पता लगाने और प्रतिक्रिया करने में भी मदद कर सकता है। भविष्य के सुरक्षा अपडेट के बारे में जानकारी के लिए D-Link से संपर्क करने की सलाह दी जाती है।
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
प्रभावित उपकरणों में DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 और DNS-1550-04 शामिल हैं, 20260205 तक।
वर्तमान में, D-Link ने इस भेद्यता के लिए कोई आधिकारिक फिक्स जारी नहीं किया है।
फर्मवेयर अपडेट उपलब्ध होने तक प्रभावित डिवाइस का उपयोग बंद करने की सलाह दी जाती है। एक अस्थायी उपाय के रूप में, डिवाइस को एक अलग नेटवर्क पर अलग करें।
किसी भी असामान्य या अनधिकृत गतिविधि के लिए डिवाइस लॉग की निगरानी करें।
भविष्य के सुरक्षा अपडेट के बारे में जानकारी के लिए सीधे D-Link से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।