HIGHCVE-2026-6133CVSS 8.8

Tenda F451 SafeUrlFilter (fromSafeUrlFilter) Stack-basierter Pufferüberlauf

Plattform

tenda

Komponente

tenda

Behoben in

1.0.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

A critical buffer overflow vulnerability (CVE-2026-6133) has been discovered in the Tenda F451 SafeUrlFilter, specifically affecting versions between 1.0.0 and 1.0.0.7cnsvn7958. This flaw resides within the /goform/SafeUrlFilter function and allows remote attackers to trigger a stack-based buffer overflow by manipulating the 'page' argument. A public exploit is already available, increasing the risk of immediate exploitation.

Auswirkungen und Angriffsszenarien

Eine kritische Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7cnsvn7958, identifiziert und als CVE-2026-6133 katalogisiert. Dieser Sicherheitsfehler liegt in der Funktion fromSafeUrlFilter der Datei /goform/SafeUrlFilter und ermöglicht einen Stapel-basierten Pufferüberlauf. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er bösartige Daten sendet, die die erwartete Puffergröße überschreiten, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Die Schwere der Schwachstelle wird mit 8,8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Die öffentliche Verfügbarkeit des Exploits verschärft die Situation, da sie seine Verwendung durch böswillige Akteure erleichtert. Das Fehlen einer offiziellen Behebung (Fix) seitens Tenda erfordert sofortiges Handeln seitens der Benutzer.

Ausnutzungskontext

Die CVE-2026-6133 Schwachstelle wird durch die Manipulation des Arguments page in der Funktion fromSafeUrlFilter ausgenutzt. Der Remote-Exploit nutzt eine unzureichende Eingabevalidierung aus, wodurch ein Angreifer Daten injizieren kann, die die Kapazität des Puffers überschreiten. Die Ausnutzung kann zu Speicherbeschädigung und letztendlich zur Ausführung von bösartigem Code führen. Die öffentliche Verfügbarkeit des Exploits erleichtert seine Verwendung durch Angreifer mit unterschiedlichem technischem Können. Es wird erwartet, dass diese Schwachstelle in Netzwerken, die den Tenda F451 Router verwenden, aktiv ausgenutzt wird, insbesondere in solchen mit schwachen Sicherheitseinstellungen oder unzureichender Überwachung. Das Fehlen eines offiziellen Patches erhöht das Risiko einer Ausnutzung.

Wer Ist Gefährdetwird übersetzt…

Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers for their network connectivity are at significant risk. Shared hosting environments where multiple users share a single router are particularly vulnerable, as a compromise of one router could potentially impact all users.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u tenda_safeurlfilter -f | grep -i overflow

• generic web:

curl -I <router_ip>/goform/SafeUrlFilter?page=<malicious_input>

Inspect the response headers and body for any errors or unusual behavior. • linux / server:

lsof -i :80 | grep tenda

Check for unusual processes listening on port 80 associated with the Tenda router.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.05% (15% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentetenda
HerstellerTenda
Betroffener BereichBehoben in
1.0.0.7_cn_svn7958 – 1.0.0.7_cn_svn79581.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 42 Tage seit Offenlegung

Mitigation und Workarounds

Da Tenda keinen Patch für CVE-2026-6133 bereitgestellt hat, konzentriert sich die unmittelbare Abschwächung auf die Netzwerksegmentierung und die ständige Überwachung. Es wird empfohlen, den Tenda F451 Router in einem separaten VLAN zu isolieren und so seinen Zugriff auf andere kritische Netzwerkgeräte einzuschränken. Die Implementierung eines Intrusion Detection Systems (IDS) kann dazu beitragen, Exploitationsversuche zu identifizieren. Es ist entscheidend, detaillierte Protokolle des Netzwerkverkehrs, der in den Router ein- und ausfällt, zu führen. Erwägen Sie, den Tenda F451 Router durch ein sichereres Modell mit Unterstützung für Sicherheitsupdates zu ersetzen. Firmware-Updates können zwar die Schwachstelle nicht direkt beheben, aber andere Sicherheitslücken beheben und die allgemeine Sicherheitslage des Geräts verbessern. Aktive Wachsamkeit ist unerlässlich, bis eine offizielle Lösung verfügbar ist.

So behebenwird übersetzt…

Actualice el firmware de su dispositivo Tenda F451 a una versión corregida para mitigar el riesgo de desbordamiento de búfer. Consulte el sitio web oficial de Tenda o los canales de soporte para obtener la última versión del firmware.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-6133 — Buffer Overflow in Tenda F451 SafeUrlFilter?

Es ist ein eindeutiger Identifikator für diese Sicherheitslücke.

Bin ich von CVE-2026-6133 in Tenda F451 SafeUrlFilter betroffen?

Ja, wenn Sie die anfällige Version verwenden, ist es wichtig, Maßnahmen zu ergreifen, um das Risiko zu mindern.

Wie behebe ich CVE-2026-6133 in Tenda F451 SafeUrlFilter?

Derzeit ist kein Patch verfügbar, aber es wird empfohlen, deren Website auf Updates zu überwachen.

Wird CVE-2026-6133 aktiv ausgenutzt?

Es ist ein Programmierfehler, der es einem Angreifer ermöglichen kann, bösartigen Code auszuführen.

Wo finde ich den offiziellen Tenda F451 SafeUrlFilter-Hinweis für CVE-2026-6133?

Das Isolieren des Routers, das Überwachen des Netzwerkverkehrs und die Implementierung eines Intrusion Detection Systems sind wichtige Maßnahmen.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.