CVE-2026-4975 describes a stack-based buffer overflow vulnerability in the Tenda AC15 router. Specifically, the vulnerability exists within the formSetCfm function of the /goform/setcfm POST request handler. By manipulating the funcpara1 argument, a remote attacker can trigger this overflow, potentially leading to a denial of service or arbitrary code execution. This affects Tenda AC15 version 15.03.05.19. Currently, there is no official patch available to address this vulnerability.
Eine kritische Schwachstelle wurde im Tenda AC15 Router, Version 15.03.05.19, identifiziert und als CVE-2026-4975 geführt. Dieser Sicherheitsfehler befindet sich in der Funktion 'formSetCfm' des POST Request Handlers, speziell in der Datei '/goform/setcfm'. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument 'funcpara1' manipuliert, was zu einem Stack-basierten Pufferüberlauf führt. Die Schwere dieser Schwachstelle wird mit 8,8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Die Tatsache, dass die Ausnutzung remote erfolgt und der Exploit öffentlich bekannt gegeben wurde, verschärft die Situation erheblich und erleichtert seinen Einsatz durch böswillige Akteure. Diese Schwachstelle könnte es einem Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, das Netzwerk, mit dem es verbunden ist, zu kompromittieren und auf sensible Informationen zuzugreifen.
Die CVE-2026-4975-Schwachstelle im Tenda AC15 wird durch eine bösartige POST-Anfrage ausgenutzt, die auf die Datei '/goform/setcfm' abzielt. Der Angreifer manipuliert den Parameter 'funcpara1', um den Speicher auf dem Stack zu überschreiben, was die Ausführung von beliebigem Code ermöglicht. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer sie von überall im Netzwerk oder sogar im Internet ausnutzen kann, solange er Zugriff auf den Router hat. Die öffentliche Bekanntmachung des Exploits erleichtert seine Replikation und Verwendung durch eine breite Palette von Angreifern, von einzelnen Hackern bis hin zu organisierten Gruppen. Das Fehlen einer offiziellen Lösung verschärft die Situation, da Benutzer anfällig bleiben, bis ein Firmware-Update implementiert wird oder alternative Abschwächungsmaßnahmen ergriffen werden.
Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.
• linux / server:
journalctl -u tenda -g "/goform/setcfm"• generic web:
curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"disclosure
Exploit-Status
EPSS
0.08% (24% Perzentil)
CISA SSVC
Derzeit gibt es keine offizielle Lösung (Fix) von Tenda, um diese Schwachstelle zu beheben. Die Hauptempfehlung ist, auf eine neuere Firmware-Version zu aktualisieren, sobald dies verfügbar ist. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu implementieren, um das Risiko zu mindern. Dazu gehören die Änderung des Standardkennworts des Routers in ein starkes, eindeutiges Kennwort, die Deaktivierung des Remote-Zugriffs auf den Router, wenn dieser nicht erforderlich ist, und die Aktivierung der Firewall. Die Überwachung des Netzwerks auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Es ist wichtig, auf offizielle Mitteilungen von Tenda bezüglich Sicherheitsupdates zu achten und alle Patches anzuwenden, sobald sie veröffentlicht werden. Erwägen Sie, das Gerät zu ersetzen, wenn ein Update keine praktikable Option ist.
Actualizar el firmware del router Tenda AC15 a una versión posterior a la 15.03.05.19. Si no hay una actualización disponible, considerar reemplazar el dispositivo por uno con soporte y actualizaciones de seguridad activas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Ja, es ist sehr gefährlich. Die Schwachstelle ist öffentlich bekannt und kann remote ausgenutzt werden.
Derzeit ist kein Update verfügbar. Bleiben Sie auf offizielle Mitteilungen von Tenda aufmerksam.
Ändern Sie das Passwort, deaktivieren Sie den Remote-Zugriff und halten Sie die Firewall aktiviert.
Wenn kein Update verfügbar ist, ist der Austausch eine sichere Option.
CVSS-Vektor
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.