CVE-2026-5213
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
31/03/2026
Última modificación:
02/04/2026
Descripción
*** Pendiente de traducción *** A vulnerability was determined in D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20260205. The affected element is the function cgi_adduser_to_session of the file /cgi-bin/account_mgr.cgi. This manipulation of the argument read_list causes stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been publicly disclosed and may be utilized.
Impacto
Puntuación base 4.0
7.40
Gravedad 4.0
ALTA
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dnr-202l_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-202l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dnr-326_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-326:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-1100-4_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-1100-4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-120_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-120:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-1200-05_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-1200-05:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-1550-04_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-1550-04:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-315l_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) | |
| cpe:2.3:h:dlink:dns-315l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dns-320_firmware:*:*:*:*:*:*:*:* | 2026-02-05 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



