CVE-2026-4213

HIGH CVSS 4.0: 7,4
Обновлено 16 марта 2026
D-Link
Параметр Значение
CVSS 7,4 (HIGH)
Тип уязвимости CWE-121 (Переполнение буфера в стеке), CWE-119 (Переполнение буфера)
Поставщик D-Link
Публичный эксплойт Нет

Уязвимость обнаружена в D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 и DNS-1550-04 до 20260205. Эта уязвимость затрагивает функцию cgi_myfavorite_del_user/cgi_myfavorite_verify файла /cgi-bin/gui_mgr.cgi. Выполнение манипуляции приводит к переполнению буфера стека.

Атака может быть инициирована удаленно. Эксплойт теперь общедоступен и может быть использован.

Показать оригинальное описание (EN)

A vulnerability was detected in D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20260205. This vulnerability affects the function cgi_myfavorite_del_user/cgi_myfavorite_verify of the file /cgi-bin/gui_mgr.cgi. Performing a manipulation results in stack-based buffer overflow. The attack may be initiated remotely. The exploit is now public and may be used.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0