Plattform
tenda
Komponente
tenda-ac6-firmware
CVE-2026-4960 describes a stack-based buffer overflow vulnerability within the Tenda AC6 router firmware. Specifically, the fromWizardHandle function in the /goform/WizardHandle component is susceptible to attack. By manipulating the WANT/WANS argument in a POST request, a remote attacker can trigger this overflow, potentially leading to arbitrary code execution. This affects Tenda AC6 firmware versions up to and including 15.03.05.16. Currently, there is no official patch available to address this vulnerability.
Eine kritische Schwachstelle wurde im Tenda AC6 Router, Version 15.03.05.16, identifiziert, die als CVE-2026-4960 katalogisiert ist. Dieser Sicherheitsfehler befindet sich in der Funktion fromWizardHandle der Datei /goform/WizardHandle, insbesondere bei der Verarbeitung von POST-Anfragen. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument WANT/WANS manipuliert, was zu einem Pufferüberlauf im Stack führen kann. Die Schwere dieser Schwachstelle ist hoch (CVSS 8.8), was ein erhebliches Sicherheitsrisiko für betroffene Geräte bedeutet. Die öffentliche Offenlegung der Schwachstelle erhöht das Risiko einer Ausnutzung, da Angreifer nun Zugriff auf Informationen darüber haben, wie sie ausgenutzt werden kann. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Kontrolle über den Router zu übernehmen, das Netzwerk, mit dem er verbunden ist, zu kompromittieren und auf sensible Daten zuzugreifen.
CVE-2026-4960 wird durch eine bösartige POST-Anfrage ausgenutzt, die auf die Datei /goform/WizardHandle auf dem Tenda AC6 Router abzielt. Der Angreifer manipuliert das Argument WANT/WANS in der Anfrage, um einen Pufferüberlauf im Stack auszulösen. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer sie von überall im Netzwerk oder sogar aus dem Internet ausnutzen kann, solange er Zugriff auf den Router hat. Die öffentliche Offenlegung der Schwachstelle erleichtert die Erstellung und Verbreitung von Exploits und erhöht das Risiko automatisierter Angriffe. Das Fehlen einer offiziellen Lösung macht den Router besonders anfällig für Angriffe.
Exploit-Status
EPSS
0.08% (24% Perzentil)
CISA SSVC
CVSS-Vektor
Es gibt derzeit keine offizielle Lösung (Fix) von Tenda für CVE-2026-4960. Die effektivste Abmilderung ist die Aktualisierung der Firmware des Routers auf eine spätere Version, die diese Schwachstelle behebt, sofern verfügbar. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, z. B. das Standardpasswort des Routers durch ein starkes, eindeutiges Passwort zu ändern, den Remote-Zugriff auf den Router zu deaktivieren, wenn er nicht erforderlich ist, und die Firmware auf die neueste verfügbare Version zu halten (obwohl dies CVE-2026-4960 nicht behebt, kann es andere Schwachstellen beheben). Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, Angriffe zu erkennen und zu verhindern. Erwägen Sie, den Tenda AC6 Router durch ein sichereres Modell mit laufender Sicherheitsupdates-Unterstützung zu ersetzen.
Actualice el firmware del router Tenda AC6 a una versión posterior a 15.03.05.16 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVSS 8.8 deutet auf eine Schwachstelle mit hoher Schweregrad hin. Eine höhere Punktzahl bedeutet ein größeres Sicherheitsrisiko.
Wenn Sie einen Tenda AC6 Router mit der Firmware-Version 15.03.05.16 haben, ist er wahrscheinlich betroffen.
Setzen Sie die empfohlenen Abhilfemaßnahmen um, z. B. ändern Sie das Passwort und deaktivieren Sie den Remote-Zugriff. Erwägen Sie, den Router zu ersetzen.
Derzeit gibt es keine weit verbreiteten Tools, um diese Schwachstelle speziell zu erkennen. Die Überwachung des Netzwerkverkehrs kann dazu beitragen, verdächtige Aktivitäten zu identifizieren.
Sie können sich an den technischen Support von Tenda wenden oder nach Informationen in Sicherheitsforen und auf Sicherheitsnachrichtenseiten suchen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.