Wavlink WL-NU516U1 20251208 /cgi-bin/adm.cgi sub_40785C time_zone تلف الذاكرة
الملخص
تم التعرف على ثغرة أمنية في Wavlink WL-NU516U1 20251208. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة sub_40785C من الملف /cgi-bin/adm.cgi. تؤدي عملية التلاعب بالوسيط time_zone إلى تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2026-2565. الهجوم يمكن أن يتم عن بُعد. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
تم التعرف على ثغرة أمنية في Wavlink WL-NU516U1 20251208. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة sub_40785C من الملف /cgi-bin/adm.cgi. تؤدي عملية التلاعب بالوسيط time_zone إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-121. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2026-2565. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناgithub.com.
منتج
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.6VulDB الدرجة المؤقتة للميتا: 6.3
VulDB الدرجة الأساسية: 6.6
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 6.6
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
15/02/2026 تم نشر الاستشارة15/02/2026 تم إنشاء إدخال VulDB
18/02/2026 آخر تحديث في VulDB
المصادر
استشارة: github.comالحالة: غير معرفة
CVE: CVE-2026-2565 (🔒)
GCVE (CVE): GCVE-0-2026-2565
GCVE (VulDB): GCVE-100-346172
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 15/02/2026 08:45 PMتم التحديث: 18/02/2026 03:38 PM
التغييرات: 15/02/2026 08:45 PM (57), 16/02/2026 06:47 PM (31), 18/02/2026 03:38 PM (1)
كامل: 🔍
المقدم: haimianbaobao
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #751133: Wavlink NU516U1 V251208 Stack-based Buffer Overflow (بحسب haimianbaobao)
مكرر
- إرسال #XXXXXX: Xxxxxxx Xxxxxxx Xxxxxxx Xxxxx-xxxxx Xxxxxx Xxxxxxxx (بحسب haimianbaobao)
- إرسال #XXXXXX: Xxxxxxx Xxxxxxx Xxxxxxx Xxxxx-xxxxx Xxxxxx Xxxxxxxx (بحسب haimianbaobao)
- إرسال #XXXXXX: Xxxxxxx Xxxxxxx Xxxxxxx Xxxxx-xxxxx Xxxxxx Xxxxxxxx (بحسب haimianbaobao)
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق