Vulnerabilidad en D-Link (CVE-2026-5214)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
31/03/2026
Última modificación:
02/04/2026
Descripción
Una vulnerabilidad fue encontrada en D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 y DNS-1550-04 hasta 20260205. La función afectada es cgi_addgroup_get_group_quota_minsize del archivo /cgi-bin/account_mgr.cgi. La manipulación del argumento Name resulta en un desbordamiento de búfer basado en pila. El ataque puede realizarse de forma remota. El exploit se ha hecho público y podría utilizarse.
Impacto
Puntuación base 4.0
7.40
Gravedad 4.0
ALTA
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dnr-202l_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-202l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dnr-326_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-326:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-1100-4_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-1100-4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-120_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-120:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-1200-05_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-1200-05:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-1550-04_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-1550-04:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-315l_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-315l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-320_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



