HIGHCVE-2026-5213CVSS 8.8

D-Link DNS-1550-04 account_mgr.cgi cgi_adduser_to_session スタックベースオーバーフロー

プラットフォーム

dlink

コンポーネント

my_vuln

修正版

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

20260205.0.1

AI Confidence: highNVDEPSS 0.0%レビュー済み: 2026年4月

CVE-2026-5213は、D-Link製ネットワークストレージデバイスに存在する、スタックバッファオーバーフローの脆弱性です。攻撃者はこの脆弱性を悪用して、デバイス上で任意のコードを実行する可能性があります。影響を受けるのは、20260205までのD-Link DNS-120, DNR-202L, DNS-315Lなど多数のモデルです。現在、公式な修正パッチは提供されていません。

影響と攻撃シナリオ

CVE-2026-5213 は、DNS-120、DNR-202L などのモデルや、リストされているその他の D-Link DNS デバイスに影響を与えます。日付 20260205 までです。これは、/cgi-bin/accountmgr.cgi ファイルの cgiaddusertosession 関数におけるスタックベースのバッファオーバーフローの脆弱性です。この欠陥により、リモートの攻撃者が read_list 引数を操作できる可能性があり、デバイス上で任意のコードが実行される可能性があります。脆弱性の重大度は CVSS 8.8 と評価されており、高いリスクを示しています。悪用が成功すると、機密性、完全性、およびデバイスの可用性が損なわれ、機密データへの不正アクセスやデバイスの制御が可能になる可能性があります。

悪用の状況

この脆弱性はリモートで悪用できるため、攻撃者はデバイスへの物理的なアクセスを必要としません。攻撃者は、/cgi-bin/accountmgr.cgi ファイルに特別に作成されたリクエストを送信して、readlist 引数を操作し、バッファオーバーフローをトリガーできます。悪用の容易さと、影響を受けるデバイスの幅広い範囲により、この脆弱性は攻撃者にとって魅力的なターゲットとなります。ネットワーク管理者は、ネットワークとデバイスを保護するために予防措置を講じることをお勧めします。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.03% (9% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントmy_vuln
ベンダーD-Link
影響範囲修正版
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1
20260205 – 2026020520260205.0.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から54日経過

緩和策と回避策

現在、D-Link はこの脆弱性に対する公式な修正プログラムをリリースしていません。最も効果的な軽減策は、ファームウェアのアップデートが利用可能になるまで、影響を受けるデバイスの使用を停止することです。一時的な対策として、影響を受けるデバイスを隔離されたネットワークでセグメント化することで、悪用の潜在的な影響を制限できます。デバイスログを積極的に監視して、疑わしいアクティビティを検出および対応することも役立ちます。将来のセキュリティアップデートに関する情報は、D-Link にお問い合わせください。

修正方法翻訳中…

Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-5213 とは何ですか?(my_vuln の Buffer Overflow)

影響を受けるデバイスには、DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05、および DNS-1550-04 が含まれます。日付 20260205 までです。

my_vuln の CVE-2026-5213 による影響を受けていますか?

現在、D-Link はこの脆弱性に対する公式な修正プログラムをリリースしていません。

my_vuln の CVE-2026-5213 を修正するにはどうすればよいですか?

ファームウェアのアップデートが利用可能になるまで、デバイスの使用を停止することをお勧めします。一時的な対策として、デバイスを別のネットワークで隔離してください。

CVE-2026-5213 は積極的に悪用されていますか?

デバイスログを監視して、異常または不正なアクティビティがないか確認してください。

CVE-2026-5213 に関する my_vuln の公式アドバイザリはどこで確認できますか?

将来のセキュリティアップデートに関する情報は、D-Link に直接お問い合わせください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。