Wavlink WL-WN579A3 220323 /cgi-bin/login.cgi sub_401F80 اسم المضيف البرمجة عبر المواقع

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Wavlink WL-WN579A3 220323. المشكلة أثرت على الدالة sub_401F80 من الملف /cgi-bin/login.cgi. تؤدي عملية التلاعب بالوسيط اسم المضيف إلى البرمجة عبر المواقع. تم تسمية الثغرة بأسمCVE-2026-6559. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Wavlink WL-WN579A3 220323. المشكلة أثرت على الدالة sub_401F80 من الملف /cgi-bin/login.cgi. تؤدي عملية التلاعب بالوسيط اسم المضيف إلى البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. تم نشر الضعف. يمكن تحميل الاستشارة من هنا github.com.

تم تسمية الثغرة بأسمCVE-2026-6559. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة.

الإصدار المحدث جاهز للتنزيل على dl.wavlink.com. من المستحسن ترقية المكون المتضرر.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: dl.wavlink.com

الجدول الزمنيالمعلومات

18/04/2026 تم نشر الاستشارة
18/04/2026 +0 أيام تم إنشاء إدخال VulDB
19/04/2026 +1 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: github.com
الحالة: مؤكد

CVE: CVE-2026-6559 (🔒)
GCVE (CVE): GCVE-0-2026-6559
GCVE (VulDB): GCVE-100-358196
EUVD: 🔒

إدخالالمعلومات

تم الإنشاء: 18/04/2026 05:57 PM
تم التحديث: 19/04/2026 01:54 PM
التغييرات: 18/04/2026 05:57 PM (56), 19/04/2026 01:54 PM (1)
كامل: 🔍
المقدم: LtzHust2
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!