प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
CVE-2026-5962 Tenda CH22 राउटर में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम को समझौता किया जा सकता है। यह भेद्यता Tenda CH22 के संस्करण 1.0.0 से 1.0.0.6(468) को प्रभावित करती है। नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
यह पथ पारगमन भेद्यता हमलावरों को Tenda CH22 राउटर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। हमलावर सिस्टम कॉन्फ़िगरेशन फ़ाइलों, पासवर्ड या अन्य संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं। इस जानकारी का उपयोग राउटर को आगे समझौता करने, नेटवर्क पर अन्य उपकरणों तक पहुंचने या सेवा से इनकार करने वाले हमलों को लॉन्च करने के लिए किया जा सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का शोषण किया जाना बहुत संभव है। इस भेद्यता का प्रभाव उच्च है, क्योंकि यह हमलावरों को राउटर और उससे जुड़े नेटवर्क पर महत्वपूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।
CVE-2026-5962 को सार्वजनिक रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर इस भेद्यता का फायदा उठाने के लिए पहले से ही उपकरण विकसित कर सकते हैं। इस भेद्यता को CISA KEV सूची में जोड़ा गया है, जो इसके उच्च जोखिम को दर्शाता है। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान होने की संभावना है, खासकर उन संगठनों में जिनके पास राउटर को पैच करने के लिए तत्काल प्रक्रियाएं नहीं हैं।
Home users and small businesses relying on Tenda CH22 routers are at risk. Those with exposed routers on the public internet or those using default configurations are particularly vulnerable. Shared hosting environments utilizing Tenda CH22 routers for network management are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd | head -n 1disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVE-2026-5962 को कम करने के लिए, Tenda CH22 राउटर को नवीनतम संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके राउटर के वेब इंटरफ़ेस तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, राउटर पर अनावश्यक सेवाओं को अक्षम करना और मजबूत पासवर्ड का उपयोग करना सुरक्षा को बेहतर बनाने में मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, राउटर के वेब इंटरफ़ेस के माध्यम से फ़ाइल पथों को एक्सेस करने का प्रयास करके सत्यापित करें।
Actualice el firmware del dispositivo Tenda CH22 a una versión corregida que solucione la vulnerabilidad de path traversal. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener la última versión del firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5962 Tenda CH22 राउटर में एक भेद्यता है जो हमलावरों को सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता httpd घटक के R7WebsSecurityHandlerfunction में मौजूद है।
यदि आप Tenda CH22 के संस्करण 1.0.0 से 1.0.0.6(468) चला रहे हैं, तो आप CVE-2026-5962 से प्रभावित हैं।
CVE-2026-5962 को ठीक करने के लिए, Tenda CH22 राउटर को नवीनतम संस्करण में अपडेट करें।
CVE-2026-5962 सार्वजनिक रूप से शोषण किया जा सकता है, इसलिए सक्रिय शोषण की संभावना है।
कृपया Tenda की वेबसाइट पर जाएँ या अधिक जानकारी के लिए उनके सहायता पोर्टल से संपर्क करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।