プラットフォーム
dlink
コンポーネント
my_vuln
修正版
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213は、D-Link製ネットワークストレージデバイスに存在する、スタックバッファオーバーフローの脆弱性です。攻撃者はこの脆弱性を悪用して、デバイス上で任意のコードを実行する可能性があります。影響を受けるのは、20260205までのD-Link DNS-120, DNR-202L, DNS-315Lなど多数のモデルです。現在、公式な修正パッチは提供されていません。
CVE-2026-5213 は、DNS-120、DNR-202L などのモデルや、リストされているその他の D-Link DNS デバイスに影響を与えます。日付 20260205 までです。これは、/cgi-bin/accountmgr.cgi ファイルの cgiaddusertosession 関数におけるスタックベースのバッファオーバーフローの脆弱性です。この欠陥により、リモートの攻撃者が read_list 引数を操作できる可能性があり、デバイス上で任意のコードが実行される可能性があります。脆弱性の重大度は CVSS 8.8 と評価されており、高いリスクを示しています。悪用が成功すると、機密性、完全性、およびデバイスの可用性が損なわれ、機密データへの不正アクセスやデバイスの制御が可能になる可能性があります。
この脆弱性はリモートで悪用できるため、攻撃者はデバイスへの物理的なアクセスを必要としません。攻撃者は、/cgi-bin/accountmgr.cgi ファイルに特別に作成されたリクエストを送信して、readlist 引数を操作し、バッファオーバーフローをトリガーできます。悪用の容易さと、影響を受けるデバイスの幅広い範囲により、この脆弱性は攻撃者にとって魅力的なターゲットとなります。ネットワーク管理者は、ネットワークとデバイスを保護するために予防措置を講じることをお勧めします。
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
現在、D-Link はこの脆弱性に対する公式な修正プログラムをリリースしていません。最も効果的な軽減策は、ファームウェアのアップデートが利用可能になるまで、影響を受けるデバイスの使用を停止することです。一時的な対策として、影響を受けるデバイスを隔離されたネットワークでセグメント化することで、悪用の潜在的な影響を制限できます。デバイスログを積極的に監視して、疑わしいアクティビティを検出および対応することも役立ちます。将来のセキュリティアップデートに関する情報は、D-Link にお問い合わせください。
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
脆弱性分析と重要アラートをメールでお届けします。
影響を受けるデバイスには、DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05、および DNS-1550-04 が含まれます。日付 20260205 までです。
現在、D-Link はこの脆弱性に対する公式な修正プログラムをリリースしていません。
ファームウェアのアップデートが利用可能になるまで、デバイスの使用を停止することをお勧めします。一時的な対策として、デバイスを別のネットワークで隔離してください。
デバイスログを監視して、異常または不正なアクティビティがないか確認してください。
将来のセキュリティアップデートに関する情報は、D-Link に直接お問い合わせください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。