目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2026-0625 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
D-Link DSL/DIR/DNS Command Injection via DNS Configuration Endpoint
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Multiple D-Link DSL/DIR/DNS devices contain an authentication bypass and improper access control vulnerability in the dnscfg.cgi endpoint that allows an unauthenticated attacker to access DNS configuration functionality. By directly requesting this endpoint, an attacker can modify the device’s DNS settings without valid credentials, enabling DNS hijacking (“DNSChanger”) attacks that redirect user traffic to attacker-controlled infrastructure. In 2019, D-Link reported that this behavior was leveraged by the "GhostDNS" malware ecosystem targeting consumer and carrier routers. All impacted products were subsequently designated end-of-life/end-of-service, and no longer receive security updates. Exploitation evidence was observed by the Shadowserver Foundation on 2025-11-27 (UTC).
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
关键功能的认证机制缺失
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
D-Link多款产品 访问控制错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
D-Link DSL-2740R等都是中国友讯(D-Link)公司的产品。D-Link DSL-2740R是一款高性能 ADSL 路由器。D-Link DSL-2640B是一款无线ADSL路由宽带猫。D-Link DSL-2780B是一款无线ADSL路由宽带猫。 D-Link多款产品存在访问控制错误漏洞,该漏洞源于dnscfg.cgi端点对用户提供的DNS配置参数清理不当,可能导致远程命令执行。以下产品受到影响:D-Link DSL-2740R、DSL-2640B、DSL-2780B和DSL-526B。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
D-LinkDSL-2640B 0 -
D-LinkDSL-2740R 0 -
D-LinkDSL-2780B 0 -
D-LinkDSL-526B 0 -
D-LinkDSL-2640T 0 -
D-LinkDSL-500 0 -
D-LinkDSL-500G 0 -
D-LinkDSL-502G 0 -
D-LinkDIR-905L 0 -
D-LinkDIR-600 0 -
D-LinkDIR-608 0 -
D-LinkDIR-610 0 -
D-LinkDIR-611 0 -
D-LinkDIR-615 0 -
D-LinkDNS-320 0 -
D-LinkDNS-325 0 -
D-LinkDNS-345 0 -
二、漏洞 CVE-2026-0625 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2026-0625 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2026-0625

暂无评论


发表评论