प्लेटफ़ॉर्म
tenda
घटक
vuldb_new
में ठीक किया गया
1.0.1
CVE-2026-5152, Tenda CH22 1.0.0.1 के /goform/createFileName फ़ाइल के formCreateFileName फ़ंक्शन में एक भेद्यता है। fileNameMit तर्क में हेरफेर करने से स्टैक-आधारित बफर ओवरफ्लो होता है। इस भेद्यता का दूर से फायदा उठाया जा सकता है, जिससे संभावित रूप से सिस्टम पर अनधिकृत कोड निष्पादित किया जा सकता है। यह भेद्यता संस्करण 1.0.0.1 में मौजूद है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
Tenda CH22 राउटर के संस्करण 1.0.0.1 में एक गंभीर भेद्यता का पता चला है, जिसे CVE-2026-5152 के रूप में पहचाना गया है। यह भेद्यता फ़ाइल '/goform/createFileName' में 'formCreateFileName' फ़ंक्शन के भीतर मौजूद है। एक हमलावर 'fileNameMit' तर्क को हेरफेर करके इस दोष का फायदा उठा सकता है, जिससे स्टैक-आधारित बफ़र ओवरफ़्लो हो सकता है। यह डिवाइस पर मनमाना कोड निष्पादित करने की अनुमति दे सकता है, जिससे इसके कनेक्टेड नेटवर्क की सुरक्षा से समझौता हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। हमले की दूरस्थ रूप से शोषण करने की क्षमता और शोषण की सार्वजनिक उपलब्धता शोषण की संभावना को काफी बढ़ा देती है।
CVE-2026-5152 को दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर को Tenda CH22 राउटर तक भौतिक पहुंच की आवश्यकता नहीं है ताकि उसे समझौता किया जा सके। शोषण सार्वजनिक रूप से उपलब्ध है, जिससे विभिन्न तकनीकी कौशल वाले हमलावरों के लिए इसका उपयोग करना आसान हो जाता है। हमला 'formCreateFileName' फ़ंक्शन के भीतर 'fileNameMit' तर्क के हेरफेर पर केंद्रित है, जिससे बफ़र ओवरफ़्लो होता है। इस ओवरफ़्लो का उपयोग दुर्भावनापूर्ण कोड को इंजेक्ट करने और इसे राउटर पर निष्पादित करने के लिए किया जा सकता है, जिससे हमलावर डिवाइस को नियंत्रित करने और संभावित रूप से आंतरिक नेटवर्क तक पहुंचने की अनुमति मिलती है।
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
वर्तमान में, Tenda इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। प्राथमिक सिफारिश राउटर के फ़र्मवेयर को नवीनतम उपलब्ध संस्करण में अपडेट करना है, हालांकि यह अज्ञात है कि क्या यह संस्करण भेद्यता को संबोधित करता है। एक निवारक उपाय के रूप में, राउटर को सार्वजनिक नेटवर्क से अलग करने, व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करने और संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करने की अनुशंसा की जाती है। हम Tenda से सीधे संपर्क करके फ़र्मवेयर अपडेट का अनुरोध करने और संभावित वर्कअराउंड के बारे में जानकारी प्राप्त करने की पुरजोर अनुशंसा करते हैं। आधिकारिक पैच की अनुपस्थिति नेटवर्क सुरक्षा के प्रति सक्रिय दृष्टिकोण की आवश्यकता होती है।
Actualizar el firmware del dispositivo Tenda CH22 a una versión posterior a 1.0.0.1 que corrija la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Tenda CH22 राउटर में इस विशिष्ट भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यदि आपके पास फ़र्मवेयर संस्करण 1.0.0.1 वाला Tenda CH22 है, तो यह भेद्य है। राउटर के कॉन्फ़िगरेशन में फ़र्मवेयर संस्करण की जांच करें।
राउटर को सार्वजनिक नेटवर्क से अलग करें और इसे अधिक सुरक्षित डिवाइस से बदलने पर विचार करें।
नहीं, यह भेद्यता केवल निर्दिष्ट फ़र्मवेयर संस्करण वाले Tenda CH22 उपकरणों को प्रभावित करती है।
Tenda के तकनीकी सहायता से सीधे संपर्क करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।