Plataforma
dlink
Componente
my_vuln
Corrigido em
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213 é uma vulnerabilidade de buffer overflow baseada em pilha presente em vários dispositivos D-Link. A falha permite que um atacante remoto execute código arbitrário no sistema afetado. Os dispositivos afetados incluem DNS-120, DNR-202L, DNS-315L e outros, com versões até 20260205. Não há patch oficial disponível para corrigir esta vulnerabilidade.
A vulnerabilidade CVE-2026-5213 afeta vários dispositivos D-Link DNS, incluindo modelos como DNS-120, DNR-202L e outros listados, até a data de 20260205. Trata-se de um estouro de buffer baseado em pilha na função cgiaddusertosession do arquivo /cgi-bin/accountmgr.cgi. Esta falha permite que um atacante remoto manipule o argumento read_list, o que pode levar à execução de código arbitrário no dispositivo. A gravidade da vulnerabilidade é classificada como CVSS 8.8, indicando um risco alto. A exploração bem-sucedida pode comprometer a confidencialidade, integridade e disponibilidade do dispositivo, permitindo o acesso não autorizado a dados sensíveis e o controle do mesmo.
A vulnerabilidade é explorável remotamente, o que significa que um atacante não precisa de acesso físico ao dispositivo. O atacante pode enviar um pedido especialmente projetado para o arquivo /cgi-bin/accountmgr.cgi para manipular o argumento readlist e desencadear o estouro de buffer. A facilidade de exploração, combinada com a ampla gama de dispositivos afetados, torna esta vulnerabilidade um alvo atraente para os atacantes. Os administradores de rede são aconselhados a tomar medidas preventivas para proteger suas redes e dispositivos.
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
Atualmente, não foi publicada uma correção oficial (fix) pela D-Link para esta vulnerabilidade. A mitigação mais eficaz é interromper o uso dos dispositivos afetados até que uma atualização de firmware esteja disponível. Como medida temporária, recomenda-se segmentar os dispositivos afetados em uma rede isolada para limitar o impacto potencial de uma exploração. Monitorar ativamente os logs do dispositivo em busca de atividade suspeita também pode ajudar a detectar e responder a possíveis ataques. Recomenda-se entrar em contato com a D-Link para obter informações sobre futuras atualizações de segurança.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Os dispositivos afetados incluem DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 e DNS-1550-04 até a data de 20260205.
Atualmente, não existe uma correção oficial publicada pela D-Link.
Recomenda-se interromper o uso do dispositivo até que uma atualização de firmware esteja disponível. Como medida temporária, isole o dispositivo em uma rede separada.
Monitore os logs do dispositivo em busca de atividade incomum ou não autorizada.
Entre em contato diretamente com a D-Link para obter informações sobre futuras atualizações de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.