D-Link DIR-823X 250416 set_static_route_table sub_4175CC interface/destip/netmask/gateway/metric تجاوز الصلاحيات
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن D-Link DIR-823X 250416. تتأثر وظيفة غير معروفة من الملف /goform/set_static_route_table. ينتج عن التلاعب بالمعامل interface/destip/netmask/gateway/metric حدوث تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2026-2157. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن D-Link DIR-823X 250416. تتأثر وظيفة غير معروفة من الملف /goform/set_static_route_table. ينتج عن التلاعب بالمعامل interface/destip/netmask/gateway/metric حدوث تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-78. المشكلة تم الافصاح عنها بتاريخ. التنبيه متاح للتنزيل عبر github.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2026-2157. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1202 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على github.com.
متأثر
- D-LINK Router
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.dlink.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.2VulDB الدرجة المؤقتة للميتا: 6.8
VulDB الدرجة الأساسية: 7.2
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 7.2
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
07/02/2026 تم نشر الاستشارة07/02/2026 تم إنشاء إدخال VulDB
09/02/2026 آخر تحديث في VulDB
المصادر
المجهز: dlink.comاستشارة: github.com
الحالة: غير معرفة
CVE: CVE-2026-2157 (🔒)
GCVE (CVE): GCVE-0-2026-2157
GCVE (VulDB): GCVE-100-344859
EUVD: 🔒
CERT Bund: WID-SEC-2026-0340 - D-LINK DIR-823X und DWR-M921 Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 07/02/2026 09:34 AMتم التحديث: 09/02/2026 03:47 PM
التغييرات: 07/02/2026 09:34 AM (57), 08/02/2026 04:22 PM (31), 09/02/2026 04:04 AM (1), 09/02/2026 03:47 PM (7)
كامل: 🔍
المقدم: jiefengliang
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #748376: D-Link DIR-823X 250416 OS Command Injection (بحسب jiefengliang)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق