HIGHCVE-2026-4975CVSS 8.8

Tenda AC15 POST अनुरोध setcfm फॉर्मSetCfm मेमोरी करप्शन

प्लेटफ़ॉर्म

tenda

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2026-4975, Tenda AC15 के संस्करण 15.03.05.19 में पाई गई एक भेद्यता है। यह भेद्यता स्टैक-आधारित बफर ओवरफ्लो का कारण बनती है जब कोई हमलावर /goform/setcfm के POST Request Handler के formSetCfm फ़ंक्शन में funcpara1 तर्क में हेरफेर करता है। इस भेद्यता का फायदा रिमोट से उठाया जा सकता है, जिससे सिस्टम पर अनधिकृत कोड निष्पादित किया जा सकता है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।

प्रभाव और हमले की स्थितियाँ

Tenda AC15 राउटर (संस्करण 15.03.05.19) में एक गंभीर भेद्यता की पहचान की गई है, जिसे CVE-2026-4975 के रूप में ट्रैक किया गया है। यह सुरक्षा दोष POST अनुरोध हैंडलर के भीतर 'formSetCfm' फ़ंक्शन में स्थित है, विशेष रूप से '/goform/setcfm' फ़ाइल में। एक दूरस्थ हमलावर 'funcpara1' तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक-आधारित बफर ओवरफ्लो हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। भेद्यता के दूरस्थ शोषण और शोषण के सार्वजनिक रूप से खुलासा होने का तथ्य स्थिति को काफी बढ़ा देता है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो जाता है। यह भेद्यता हमलावर को डिवाइस को नियंत्रित करने, इसके कनेक्टेड नेटवर्क को समझौता करने और संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है।

शोषण संदर्भ

Tenda AC15 में CVE-2026-4975 भेद्यता '/goform/setcfm' फ़ाइल को लक्षित करने वाले दुर्भावनापूर्ण POST अनुरोध के माध्यम से शोषण की जाती है। हमलावर 'funcpara1' पैरामीटर को हेरफेर करता है ताकि स्टैक पर मेमोरी को ओवरराइट किया जा सके, जिससे मनमाना कोड निष्पादन सक्षम हो सके। भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर नेटवर्क पर कहीं से भी या इंटरनेट से भी इसका फायदा उठा सकता है, बशर्ते कि उसके पास राउटर तक पहुंच हो। शोषण के सार्वजनिक रूप से खुलासा होने से व्यक्तिगत हैकर्स से लेकर संगठित समूहों तक, विभिन्न प्रकार के हमलावरों द्वारा इसकी प्रतिकृति और उपयोग करना आसान हो जाता है। आधिकारिक फिक्स की कमी स्थिति को बढ़ा देती है, जब तक कि फर्मवेयर अपडेट लागू नहीं किया जाता है या वैकल्पिक शमन उपाय नहीं किए जाते हैं, उपयोगकर्ता कमजोर रहते हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u tenda -g "/goform/setcfm"

• generic web:

curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट
NextGuard10–15% अभी भी असुरक्षित

EPSS

0.08% (24% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

विक्रेताTenda
प्रभावित श्रेणीमें ठीक किया गया
15.03.05.19 – 15.03.05.19

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 58 दिन

शमन और वर्कअराउंड

वर्तमान में, Tenda इस भेद्यता को संबोधित करने के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। प्राथमिक सिफारिश नवीनतम फर्मवेयर संस्करण में अपग्रेड करना है, जैसे ही यह उपलब्ध हो। इस बीच, जोखिम को कम करने के लिए अतिरिक्त सुरक्षा उपाय लागू करने की सलाह दी जाती है। इसमें राउटर के डिफ़ॉल्ट पासवर्ड को एक मजबूत और अद्वितीय पासवर्ड में बदलना, यदि आवश्यक न हो तो राउटर पर रिमोट एक्सेस को अक्षम करना और फ़ायरवॉल को सक्षम रखना शामिल है। संदिग्ध गतिविधि के लिए नेटवर्क की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है। Tenda से सुरक्षा अपडेट के संबंध में आधिकारिक संचार पर ध्यान देना महत्वपूर्ण है और जैसे ही उन्हें जारी किया जाता है, सभी पैच लागू करें। यदि अपडेट एक व्यवहार्य विकल्प नहीं है, तो डिवाइस को बदलने पर विचार करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualizar el firmware del router Tenda AC15 a una versión posterior a la 15.03.05.19. Si no hay una actualización disponible, considerar reemplazar el dispositivo por uno con soporte y actualizaciones de seguridad activas.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-4975 (Buffer Overflow) क्या है?

यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।

क्या मैं CVE-2026-4975 से प्रभावित हूं?

हाँ, यह बहुत खतरनाक है। यह भेद्यता सार्वजनिक है और इसे दूर से शोषण किया जा सकता है।

CVE-2026-4975 को कैसे ठीक करें?

वर्तमान में कोई अपडेट उपलब्ध नहीं है। Tenda के आधिकारिक संचार पर ध्यान दें।

क्या CVE-2026-4975 का सक्रिय रूप से शोषण किया जा रहा है?

पासवर्ड बदलें, रिमोट एक्सेस को अक्षम करें और फ़ायरवॉल को सक्षम रखें।

CVE-2026-4975 का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

यदि कोई अपडेट उपलब्ध नहीं है, तो प्रतिस्थापन एक सुरक्षित विकल्प है।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।