Platform
dlink
Component
my_vuln
Opgelost in
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213 is een stack-based buffer overflow kwetsbaarheid in de cgiaddusertosession functie van /cgi-bin/accountmgr.cgi in diverse D-Link DNS apparaten. Deze kwetsbaarheid maakt het mogelijk om op afstand code uit te voeren. De kwetsbaarheid treft de volgende D-Link modellen tot versie 20260205: DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04. Er is momenteel geen officiële patch beschikbaar.
CVE-2026-5213 treft verschillende D-Link DNS-apparaten, waaronder modellen zoals DNS-120, DNR-202L en andere vermelde apparaten, tot de datum 20260205. Het is een stack-gebaseerde buffer overflow kwetsbaarheid in de functie cgiaddusertosession van het bestand /cgi-bin/accountmgr.cgi. Deze fout maakt het een remote aanvaller mogelijk om het argument read_list te manipuleren, wat mogelijk kan leiden tot de uitvoering van willekeurige code op het apparaat. De ernst van de kwetsbaarheid wordt beoordeeld als CVSS 8.8, wat een hoog risico aangeeft. Een succesvolle exploitatie kan de vertrouwelijkheid, integriteit en beschikbaarheid van het apparaat in gevaar brengen, waardoor ongeautoriseerde toegang tot gevoelige gegevens en controle over het apparaat mogelijk wordt.
De kwetsbaarheid is op afstand te exploiteren, wat betekent dat een aanvaller geen fysieke toegang tot het apparaat nodig heeft. Een aanvaller kan een speciaal ontworpen verzoek naar het bestand /cgi-bin/accountmgr.cgi sturen om het argument readlist te manipuleren en de buffer overflow te activeren. De eenvoud van exploitatie, gecombineerd met het brede scala aan getroffen apparaten, maakt deze kwetsbaarheid een aantrekkelijk doelwit voor aanvallers. Netwerkbeheerders worden geadviseerd om preventieve maatregelen te nemen om hun netwerken en apparaten te beschermen.
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix uitgebracht door D-Link voor deze kwetsbaarheid. De meest effectieve mitigatie is om het gebruik van de getroffen apparaten te staken totdat een firmware-update beschikbaar is. Als tijdelijke maatregel kan het segmenteren van getroffen apparaten op een geïsoleerd netwerk helpen de potentiële impact van een exploitatie te beperken. Actief monitoren van apparaatlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Het wordt aanbevolen om D-Link te contacteren voor informatie over toekomstige beveiligingsupdates.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Getroffen apparaten zijn DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 en DNS-1550-04 tot de datum 20260205.
Momenteel is er geen officiële fix uitgebracht door D-Link.
Het wordt aanbevolen om het apparaat niet meer te gebruiken totdat een firmware-update beschikbaar is. Als tijdelijke maatregel isoleert u het apparaat op een apart netwerk.
Controleer de apparaatlogboeken op ongebruikelijke of ongeautoriseerde activiteiten.
Neem rechtstreeks contact op met D-Link voor informatie over toekomstige beveiligingsupdates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.