HIGHCVE-2026-6134CVSS 8.8

Tenda F451 qossetting से qossetting स्टैक-आधारित ओवरफ्लो

प्लेटफ़ॉर्म

tenda

घटक

tenda

में ठीक किया गया

1.0.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A critical security vulnerability, CVE-2026-6134, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting versions 1.0.0 through 1.0.0.7cnsvn7958. Successful exploitation allows remote attackers to manipulate the system, potentially leading to denial of service or even arbitrary code execution. A public exploit is already available, increasing the risk of immediate attacks.

प्रभाव और हमले की स्थितियाँ

Tenda F451 राउटर के संस्करण 1.0.0.7cnsvn7958 में एक गंभीर भेद्यता (vulnerability) खोजी गई है, जिसे CVE-2026-6134 के रूप में पहचाना गया है। यह सुरक्षा दोष फ़ाइल '/goform/qossetting' में 'fromqossetting' फ़ंक्शन के भीतर मौजूद है, जो स्टैक-आधारित बफ़र ओवरफ़्लो (buffer overflow) की अनुमति देता है। एक दूरस्थ हमलावर 'qos' तर्क (argument) में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे संभावित रूप से डिवाइस पर मनमाना कोड निष्पादित हो सकता है। भेद्यता को 8.8 के CVSS स्कोर के साथ रेट किया गया है, जो उच्च स्तर के गंभीरता को दर्शाता है। एक शोषण (exploit) की सार्वजनिक उपलब्धता सक्रिय हमलों के जोखिम को काफी बढ़ा देती है। प्रभावित उपकरणों की सुरक्षा के लिए तत्काल कार्रवाई करना महत्वपूर्ण है।

शोषण संदर्भ

CVE-2026-6134 का फायदा 'fromqossetting' फ़ंक्शन के भीतर 'qos' तर्क में हेरफेर करने वाले Tenda F451 राउटर को दुर्भावनापूर्ण अनुरोध भेजकर उठाया जाता है। यह हेरफेर स्टैक-आधारित बफ़र ओवरफ़्लो का कारण बनता है, जिससे एक हमलावर दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। शोषण की सार्वजनिक उपलब्धता को देखते हुए, हमलावर आसानी से इसका उपयोग करके कमजोर उपकरणों को समझौता कर सकते हैं। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावरों को राउटर तक भौतिक पहुंच की आवश्यकता नहीं है। संभावित प्रभाव में डिवाइस का पूर्ण नियंत्रण, गोपनीय डेटा की चोरी और नेटवर्क में अन्य प्रणालियों पर हमला करने के लिए राउटर का उपयोग करना शामिल है।

कौन जोखिम में हैअनुवाद हो रहा है…

Small businesses and home users relying on Tenda F451 routers are at risk. Shared hosting environments utilizing these routers as gateway devices are particularly vulnerable, as a compromise of the router could expose multiple tenants to attack. Users with older, unpatched firmware versions are most susceptible.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -f -u tenda_qos | grep -i overflow

• generic web:

curl -v https://<router_ip>/goform/qossetting?qos=AAAAAAAAAAAAAAAAAAAAAAA | grep -i 'stack overflow'

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. PoC

    poc

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.02% (4% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtenda
विक्रेताTenda
प्रभावित श्रेणीमें ठीक किया गया
1.0.0.7_cn_svn7958 – 1.0.0.7_cn_svn79581.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 42 दिन

शमन और वर्कअराउंड

वर्तमान में, Tenda इस भेद्यता के लिए कोई आधिकारिक फ़िक्स (fix: none) प्रदान नहीं करता है। सबसे प्रभावी तत्काल शमन (mitigation) उपाय प्रभावित राउटर को नेटवर्क से अलग करना है, खासकर यदि यह इंटरनेट के संपर्क में है। हम Tenda से संपर्क करके इस भेद्यता को संबोधित करने वाले फ़र्मवेयर अपडेट का अनुरोध करने की दृढ़ता से अनुशंसा करते हैं। इस बीच, अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं, जैसे राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करना और पासवर्ड को मजबूत करना। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी करना भी आवश्यक है। आधिकारिक पैच की कमी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है और इसके लिए प्राथमिकता से ध्यान देने की आवश्यकता है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.  La actualización solucionará la vulnerabilidad de desbordamiento de búfer en la pila.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-6134 क्या है — Tenda F451 में Buffer Overflow?

यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।

क्या मैं Tenda F451 में CVE-2026-6134 से प्रभावित हूं?

यदि आप संस्करण 1.0.0.7cnsvn7958 का उपयोग कर रहे हैं और अभी तक कोई फ़िक्स लागू नहीं किया है (जो वर्तमान में मौजूद नहीं है), तो आप जोखिम में हैं।

Tenda F451 में CVE-2026-6134 को कैसे ठीक करें?

राउटर को नेटवर्क से अलग करें और अपडेट के लिए Tenda से संपर्क करें।

क्या CVE-2026-6134 का सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में, Tenda से कोई आधिकारिक पैच उपलब्ध नहीं है।

CVE-2026-6134 के लिए Tenda F451 का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

यह एक प्रकार की भेद्यता है जो एक हमलावर को डिवाइस की मेमोरी को ओवरराइट करने की अनुमति देती है, जिससे संभावित रूप से दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।