D-Link: PoC pubblico per lo sfruttamento della CVE-2026-8260 (AL04/260512/CSIRT-ITA)
Data:
12 Maggio 2026
Impatto Sistemico
Alto (74.1)
Sintesi
Disponibile un Proof of Concept (PoC) per la CVE-2026-8260 – già sanata dal vendor – presente nel D-Link DCS-935L. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto di eseguire codice arbitrario e di elevare i propri privilegi sui sistemi interessati.
Tipologia
- Remote Code Execution
- Privilege Escalation
Descrizione e potenziali impatti
Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-8260 – di tipo “ Buffer Overflow ” e con score CVSS 3.x pari a 8.8 – presente nel D-Link DCS-935L.
Tale vulnerabilità è dovuta a meccanismi di controllo non adeguati all’interno del servizio HNAP che consentono, durante il processo di decodifica e decrittazione di richieste XML tramite la funzione AESDecrypt , di innescare una condizione di stack-based buffer overflow .
Un attaccante remoto può sfruttare la vulnerabilità tramite l’invio di richieste XML HNAP opportunamente predisposte, ottenendo così l’esecuzione di codice arbitrario e l’elevazione dei privilegi sui sistemi interessati.
Prodotti e/o versioni affette
D-Link DCS-935L 1.x.x, versioni precedenti alla 1.10.01 (inclusa)
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Riferimenti
CVE
| CVE-ID |
|---|
| CVE-2026-8260 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 12-05-2026 | 12/05/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
12 Maggio 2026, 12:30
CSIRT Toscana