HIGHCVE-2026-4960CVSS 8.8

Tenda AC6 POST अनुरोध WizardHandle fromWizardHandle स्टैक-आधारित ओवरफ्लो

प्लेटफ़ॉर्म

tenda

घटक

tenda-ac6-firmware

AI Confidence: highNVDEPSS 0.1%समीक्षित: मार्च 2026

CVE-2026-4960, Tenda AC6 फर्मवेयर के 15.03.05.16 संस्करण में पाई गई एक भेद्यता है। /goform/WizardHandle फ़ाइल के fromWizardHandle फ़ंक्शन में WANT/WANS तर्क के हेरफेर के माध्यम से स्टैक-आधारित बफर ओवरफ्लो हो सकता है। यह भेद्यता रिमोट रूप से शोषण योग्य है और इसका सार्वजनिक रूप से खुलासा किया गया है, जिससे इसके दुरुपयोग का खतरा बढ़ जाता है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।

प्रभाव और हमले की स्थितियाँ

Tenda AC6 राउटर के संस्करण 15.03.05.16 में एक गंभीर भेद्यता (vulnerability) की पहचान की गई है, जिसे CVE-2026-4960 के रूप में सूचीबद्ध किया गया है। यह सुरक्षा दोष /goform/WizardHandle फ़ाइल में fromWizardHandle फ़ंक्शन में स्थित है, विशेष रूप से POST अनुरोधों को संभालने के संबंध में। एक दूरस्थ हमलावर WANT/WANS तर्क को बदलकर इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता उच्च है (CVSS 8.8), जो प्रभावित उपकरणों के लिए एक महत्वपूर्ण सुरक्षा जोखिम का संकेत देती है। भेद्यता का सार्वजनिक रूप से खुलासा होने से शोषण का जोखिम बढ़ जाता है, क्योंकि हमलावरों के पास अब यह जानने की जानकारी है कि इसका फायदा कैसे उठाया जाए। यह भेद्यता हमलावर को राउटर को नियंत्रित करने, उसके कनेक्टेड नेटवर्क को समझौता करने और संवेदनशील डेटा तक पहुंचने की अनुमति दे सकती है।

शोषण संदर्भ

CVE-2026-4960 को Tenda AC6 राउटर के /goform/WizardHandle फ़ाइल को लक्षित करने वाले दुर्भावनापूर्ण POST अनुरोध के माध्यम से शोषण किया जाता है। हमलावर स्टैक-आधारित बफर ओवरफ्लो को ट्रिगर करने के लिए अनुरोध में WANT/WANS तर्क को बदल देता है। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर नेटवर्क पर कहीं से भी या इंटरनेट से भी इस भेद्यता का फायदा उठा सकता है, जब तक कि उसके पास राउटर तक पहुंच हो। भेद्यता का सार्वजनिक रूप से खुलासा होने से शोषण कार्यक्रमों का निर्माण और वितरण आसान हो जाता है, जिससे स्वचालित हमलों का खतरा बढ़ जाता है। आधिकारिक फिक्स की कमी राउटर को हमलों के प्रति विशेष रूप से असुरक्षित बनाती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.08% (24% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtenda-ac6-firmware
विक्रेताTenda
प्रभावित श्रेणीमें ठीक किया गया
15.03.05.16 – 15.03.05.16

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 58 दिन

शमन और वर्कअराउंड

वर्तमान में, Tenda CVE-2026-4960 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन (mitigation) राउटर के फर्मवेयर को इस भेद्यता को ठीक करने वाले नवीनतम संस्करण में अपडेट करना है, यदि उपलब्ध हो। इस बीच, अतिरिक्त सुरक्षा उपाय लागू करने की सिफारिश की जाती है, जैसे राउटर के डिफ़ॉल्ट पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड में बदलना, यदि आवश्यक न हो तो राउटर तक दूरस्थ पहुंच को अक्षम करना और फर्मवेयर को नवीनतम उपलब्ध संस्करण में अपडेट रखना (हालांकि यह CVE-2026-4960 को ठीक नहीं करेगा, लेकिन यह अन्य भेद्यताओं को संबोधित कर सकता है)। संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करने से हमलों का पता लगाने और रोकने में भी मदद मिल सकती है। निरंतर सुरक्षा अपडेट समर्थन के साथ अधिक सुरक्षित मॉडल के साथ Tenda AC6 राउटर को बदलने पर विचार करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el firmware del router Tenda AC6 a una versión posterior a 15.03.05.16 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-4960 क्या है — Tenda AC6 Firmware में Buffer Overflow?

CVSS 8.8 एक उच्च गंभीरता वाली भेद्यता का संकेत देता है। उच्च स्कोर का मतलब है अधिक सुरक्षा जोखिम।

क्या मैं Tenda AC6 Firmware में CVE-2026-4960 से प्रभावित हूं?

यदि आपके पास फर्मवेयर संस्करण 15.03.05.16 के साथ Tenda AC6 राउटर है, तो यह संभवतः प्रभावित है।

Tenda AC6 Firmware में CVE-2026-4960 को कैसे ठीक करें?

अनुशंसित शमन उपायों को लागू करें, जैसे कि पासवर्ड बदलना और दूरस्थ पहुंच को अक्षम करना। राउटर को बदलने पर विचार करें।

क्या CVE-2026-4960 का सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में, इस विशिष्ट भेद्यता का पता लगाने के लिए व्यापक रूप से उपलब्ध कोई उपकरण नहीं है। संदिग्ध गतिविधि की पहचान करने में मदद करने के लिए नेटवर्क ट्रैफ़िक की निगरानी की जा सकती है।

CVE-2026-4960 के लिए Tenda AC6 Firmware का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप Tenda के तकनीकी सहायता से संपर्क कर सकते हैं या सुरक्षा मंचों और सुरक्षा समाचार वेबसाइटों पर जानकारी खोज सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।