平台
dlink
组件
my_vuln
修复版本
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213存在于多个D-Link设备中,包括DNS-120, DNR-202L, DNS-315L等型号,由于/cgi-bin/accountmgr.cgi文件的cgiaddusertosession函数存在漏洞,攻击者可以通过操纵read_list参数触发栈溢出。这可能导致远程代码执行。受影响的版本包括截至20260205的版本。目前存在公开的利用代码,但尚无官方补丁。
CVE-2026-5213 影响多个 D-Link DNS 设备,包括 DNS-120、DNR-202L 等型号,以及列出的其他设备,截止至 20260205。这是一个位于 /cgi-bin/accountmgr.cgi 文件的 cgiaddusertosession 函数中的基于堆栈的缓冲区溢出漏洞。此漏洞允许远程攻击者操纵 read_list 参数,可能导致设备上执行任意代码。该漏洞的严重程度评分为 CVSS 8.8,表明存在高风险。成功利用可能危及设备的机密性、完整性和可用性,从而实现对敏感数据的未经授权访问和对设备的控制。
此漏洞可以远程利用,这意味着攻击者不需要对设备进行物理访问。攻击者可以通过向 /cgi-bin/accountmgr.cgi 文件发送专门设计的请求来操纵 readlist 参数并触发缓冲区溢出。利用的简易性与受影响的设备范围广泛相结合,使该漏洞成为攻击者的有吸引力的目标。网络管理员应采取预防措施来保护其网络和设备。
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
目前,D-Link 尚未发布此漏洞的官方修复程序。最有效的缓解措施是,在固件更新可用之前停止使用受影响的设备。作为临时措施,将受影响的设备隔离在隔离网络中可以帮助限制利用的潜在影响。积极监控设备日志以查找可疑活动也可以帮助检测和响应潜在攻击。建议联系 D-Link 以获取有关未来安全更新的信息。
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
漏洞分析和关键警报直接发送到您的邮箱。
受影响的设备包括 DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和 DNS-1550-04,截止至 20260205。
目前,D-Link 尚未发布此漏洞的官方修复程序。
建议在固件更新可用之前停止使用该设备。作为临时措施,将设备隔离在单独的网络中。
监控设备日志,查找任何异常或未经授权的活动。
请直接联系 D-Link 以获取有关未来安全更新的信息。
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVSS 向量