प्लेटफ़ॉर्म
tenda
घटक
tenda
CVE-2026-5687 describes a stack-based buffer overflow vulnerability found in the Tenda CX12L Router. This flaw resides within the function fromNatStaticSetting of the /goform/NatStaticSetting file, allowing attackers to manipulate arguments and potentially trigger a crash or gain unauthorized access. The vulnerability affects firmware version 16.03.53.12–16.03.53.12 and a public exploit is available, increasing the risk of exploitation. No official patch has been released at the time of publication.
Tenda CX12L राउटर के संस्करण 16.03.53.12 में एक गंभीर भेद्यता की पहचान की गई है, जिसे CVE-2026-5687 के रूप में ट्रैक किया गया है। यह सुरक्षा दोष /goform/NatStaticSetting फ़ाइल में fromNatStaticSetting फ़ंक्शन के भीतर मौजूद है और यह स्टैक-आधारित बफ़र ओवरफ़्लो के रूप में प्रकट होता है। भेद्यता की गंभीरता को 8.8 CVSS स्कोर के साथ रेट किया गया है, जो उच्च स्तर के जोखिम को दर्शाता है। चिंताजनक पहलू यह है कि इस भेद्यता का शोषण दूरस्थ रूप से शुरू किया जा सकता है, जिसका अर्थ है कि नेटवर्क पर कहीं से भी एक हमलावर संभावित रूप से इसका शोषण कर सकता है। एक्सप्लॉइट की सार्वजनिक उपलब्धता स्थिति को और बढ़ा देती है, जिससे कमजोर उपकरणों को लक्षित हमलों की संभावना काफी बढ़ जाती है। Tenda की ओर से आधिकारिक फिक्स (fix: none) की कमी उपयोगकर्ताओं को जोखिम को कम करने के लिए तत्काल कार्रवाई करने की आवश्यकता है।
CVE-2026-5687 के लिए एक्सप्लॉइट सार्वजनिक रूप से उपलब्ध कराया गया है, जिससे विभिन्न तकनीकी कौशल वाले हमलावरों के लिए इसका उपयोग करना आसान हो गया है। भेद्यता /goform/NatStaticSetting फ़ाइल में fromNatStaticSetting फ़ंक्शन में मौजूद है, जो नेटवर्क एड्रेस ट्रांसलेशन (NAT) कॉन्फ़िगरेशन का प्रबंधन करता है। एक हमलावर इस फ़ंक्शन को भेजे गए तर्कों में हेरफेर करके बफ़र ओवरफ़्लो को ट्रिगर कर सकता है, जिससे राउटर पर मनमाना कोड निष्पादित किया जा सकता है। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावरों को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। वेब पर एक्सप्लॉइट की उपलब्धता स्वचालित और लक्षित हमलों के जोखिम को काफी बढ़ा देती है। नेटवर्क प्रशासकों को अपने नेटवर्क की सुरक्षा के लिए तत्काल कार्रवाई करने की सलाह दी जाती है।
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Tenda ने CVE-2026-5687 के लिए सुरक्षा अपडेट (fix: none) जारी नहीं किया है, इसलिए शमन विकल्प सीमित लेकिन महत्वपूर्ण हैं। प्राथमिक सिफारिश कमजोर Tenda CX12L राउटर को सार्वजनिक नेटवर्क से अलग करना है, यदि संभव हो। इसका मतलब है कि राउटर को सीधे इंटरनेट पर उजागर करने से बचना। यदि राउटर कनेक्टिविटी के लिए आवश्यक है, तो fromNatStaticSetting फ़ंक्शन तक पहुंच को प्रतिबंधित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करने की सिफारिश की जाती है। संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक की सक्रिय रूप से निगरानी करने से शोषण प्रयासों का पता लगाने में भी मदद मिल सकती है। अधिक अद्यतित सुरक्षा समर्थन के साथ एक नए मॉडल से राउटर को बदलने पर विचार करना सबसे सुरक्षित दीर्घकालिक समाधान है। आधिकारिक फिक्स की कमी नेटवर्क डिवाइस इन्वेंट्री बनाए रखने और सुरक्षा जोखिमों का नियमित रूप से मूल्यांकन करने के महत्व पर प्रकाश डालती है।
Actualice el firmware del router Tenda CX12L a una versión corregida. Consulte el sitio web del fabricante o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Tenda CX12L राउटर में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह प्रोग्रामिंग त्रुटि का एक प्रकार है जो एक हमलावर को डिवाइस पर दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकता है।
राउटर को इंटरनेट से अलग करें और इसे अधिक सुरक्षित मॉडल से बदलने पर विचार करें।
वर्तमान में कोई अपडेट उपलब्ध नहीं है (fix: none)।
सख्त फ़ायरवॉल नियम लागू करें, नेटवर्क ट्रैफ़िक की निगरानी करें और अधिक सुरक्षित राउटर पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।