D-Link DIR-822 A_101 udhcpd DHCP Service /udhcpcd/dhcpd.c system اسم المضيف تجاوز الصلاحيات
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في D-Link DIR-822 A_101. تتعلق المشكلة بالوظيفة system في الملف /udhcpcd/dhcpd.c في المكون udhcpd DHCP Service. تؤدي عملية التلاعب بالوسيط اسم المضيف إلى تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2026-7067. الهجوم يمكن أن يتم عن بُعد. أيضًا، هناك استغلال متوفر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في D-Link DIR-822 A_101. تتعلق المشكلة بالوظيفة system في الملف /udhcpcd/dhcpd.c في المكون udhcpd DHCP Service. تؤدي عملية التلاعب بالوسيط اسم المضيف إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-77. المشكلة تم الإبلاغ عنها بتاريخ. تمت مشاركة التنبيه للتنزيل على tzh00203.notion.site.
تُعرف هذه الثغرة باسم CVE-2026-7067. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1202.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على tzh00203.notion.site.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.dlink.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
26/04/2026 تم نشر الاستشارة26/04/2026 تم إنشاء إدخال VulDB
26/04/2026 آخر تحديث في VulDB
المصادر
المجهز: dlink.comاستشارة: tzh00203.notion.site
الحالة: غير معرفة
CVE: CVE-2026-7067 (🔒)
GCVE (CVE): GCVE-0-2026-7067
GCVE (VulDB): GCVE-100-359642
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 26/04/2026 09:32 AMتم التحديث: 26/04/2026 09:42 AM
التغييرات: 26/04/2026 09:32 AM (58), 26/04/2026 09:42 AM (1)
كامل: 🔍
المقدم: tian
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #798645: D-Link DIR822A_101 A_101 Buffer Overflow (بحسب tian)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق