Wavlink WL-WN530H4 20220721 /cgi-bin/internet.cgi strcat/snprintf nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.5 | $0-$5k | 5.11- |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Wavlink WL-WN530H4 20220721. Trường hợp bị ảnh hưởng là hàm strcat/snprintf của tệp /cgi-bin/internet.cgi. Việc xử lý có thể dẫn đến nâng cao đặc quyền.
Lỗ hổng này được định danh là CVE-2026-6483. Tấn công có thể được khởi tạo từ xa. Bên cạnh đó, mã khai thác đã được phát hành.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Wavlink WL-WN530H4 20220721. Trường hợp bị ảnh hưởng là hàm strcat/snprintf của tệp /cgi-bin/internet.cgi. Việc xử lý có thể dẫn đến nâng cao đặc quyền. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-78. Thông tin về điểm yếu đã được công bố. Khuyến nghị này được chia sẻ để tải xuống tại github.com.
Lỗ hổng này được định danh là CVE-2026-6483. Tấn công có thể được khởi tạo từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1202.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Khai thác này được chia sẻ để tải xuống tại github.com.
Nâng cấp lên phiên bản 2026.04.16 có thể khắc phục vấn đề này. Phiên bản cập nhật đã sẵn sàng để tải về tại dl.wavlink.com. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.2VulDB Điểm tạm thời meta: 6.5
VulDB Điểm cơ sở: 7.2
VulDB Điểm tạm thời: 6.5
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔒
nâng cấp: WL-WN530H4 2026.04.16
dòng thời gian
17/04/2026 Khuyến cáo đã công bố17/04/2026 Mục VulDB đã được tạo
17/04/2026 Cập nhật lần cuối VulDB
Nguồn
Khuyến cáo: github.comTrạng thái: Đã xác nhận
CVE: CVE-2026-6483 (🔒)
GCVE (CVE): GCVE-0-2026-6483
GCVE (VulDB): GCVE-100-358021
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 17/04/2026 07:40Thay đổi: 17/04/2026 07:40 (58)
Hoàn chỉnh: 🔍
Người gửi: ST4R
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #783055: https://github.com/dxz0069/WAVLINK-WN530H4-Command-Injection-in- WN530H4 (AC1200 Dual-Band Wi-Fi Router) Firmware: WN530H4-WAVLINK_20220721 Improper Neutralization of Special Elements used in an OS Comman (Bởi ST4R)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận