Plattform
tenda
Komponente
vuldb_new
Behoben in
1.0.1
CVE-2026-5152 describes a stack-based buffer overflow vulnerability within the formCreateFileName function of Tenda CH22 version 1.0.0.1. This flaw allows a remote attacker to potentially execute arbitrary code by manipulating the fileNameMit argument, leading to a buffer overflow. The vulnerability affects Tenda CH22 version 1.0.0.1. No official patch is currently available.
Eine kritische Schwachstelle wurde im Tenda CH22 Router, Version 1.0.0.1, entdeckt, die als CVE-2026-5152 identifiziert wird. Diese Schwachstelle befindet sich in der Funktion 'formCreateFileName' der Datei '/goform/createFileName'. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument 'fileNameMit' manipuliert, was zu einem Pufferüberlauf im Stack führt. Dies könnte die Ausführung von beliebigem Code auf dem Gerät ermöglichen und die Sicherheit des Netzwerks, mit dem es verbunden ist, gefährden. Die Schwere der Schwachstelle wird mit 8.8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Die Fernausnutzbarkeit der Schwachstelle und die öffentliche Verfügbarkeit des Exploits erhöhen die Wahrscheinlichkeit einer Ausnutzung erheblich.
CVE-2026-5152 ist aus der Ferne ausnutzbar, was bedeutet, dass ein Angreifer keinen physischen Zugriff auf den Tenda CH22 Router benötigt, um ihn zu kompromittieren. Der Exploit ist öffentlich verfügbar, was es Angreifern mit unterschiedlichen technischen Fähigkeiten erleichtert, ihn zu nutzen. Der Angriff konzentriert sich auf die Manipulation des Arguments 'fileNameMit' innerhalb der Funktion 'formCreateFileName', was zu einem Pufferüberlauf führt. Dieser Überlauf kann genutzt werden, um bösartigen Code einzuschleusen und ihn auf dem Router auszuführen, wodurch der Angreifer die Kontrolle über das Gerät übernehmen und potenziell auf das interne Netzwerk zugreifen kann.
Exploit-Status
EPSS
0.08% (23% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es von Tenda keinen offiziellen Fix für diese Schwachstelle. Die primäre Empfehlung ist, die Firmware des Routers auf die neueste verfügbare Version zu aktualisieren, obwohl nicht bekannt ist, ob diese Version die Schwachstelle behebt. Als Vorsichtsmaßnahme wird empfohlen, den Router vom öffentlichen Netzwerk zu isolieren, den Zugriff auf die Verwaltungs-Schnittstelle einzuschränken und den Netzwerkverkehr auf verdächtige Aktivitäten zu überwachen. Wir empfehlen dringend, sich direkt an Tenda zu wenden, um ein Firmware-Update anzufordern und Informationen über mögliche Workarounds zu erhalten. Das Fehlen eines offiziellen Patches erfordert einen proaktiven Ansatz in Bezug auf die Netzwerksicherheit.
Actualizar el firmware del dispositivo Tenda CH22 a una versión posterior a 1.0.0.1 que corrija la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese spezifische Schwachstelle im Tenda CH22 Router.
Wenn Sie einen Tenda CH22 mit der Firmware-Version 1.0.0.1 haben, ist er anfällig. Überprüfen Sie die Firmware-Version in der Konfiguration des Routers.
Isolieren Sie den Router vom öffentlichen Netzwerk und erwägen Sie, ihn durch ein sichereres Gerät zu ersetzen.
Nein, diese Schwachstelle betrifft nur Tenda CH22-Geräte mit der angegebenen Firmware-Version.
Wenden Sie sich direkt an den technischen Support von Tenda.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.