प्लेटफ़ॉर्म
tenda
घटक
tenda
में ठीक किया गया
1.0.1
CVE-2026-6024 Tenda i6 राउटर में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावर को संवेदनशील फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संभावित रूप से डेटा उल्लंघन या सिस्टम समझौता हो सकता है। यह भेद्यता Tenda i6 के संस्करण 1.0.0–1.0.0.7(2204) को प्रभावित करती है। इस समस्या को हल करने के लिए नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह पथ पारगमन भेद्यता हमलावर को Tenda i6 राउटर पर मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है। हमलावर राउटर के कॉन्फ़िगरेशन फ़ाइलों, फर्मवेयर छवियों या अन्य संवेदनशील डेटा तक पहुँच सकते हैं। इस जानकारी का उपयोग राउटर को नियंत्रित करने, डेटा चुराने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए किया जा सकता है। चूंकि भेद्यता को सार्वजनिक रूप से उजागर किया गया है, इसलिए यह शोषण के लिए अतिसंवेदनशील है। इस भेद्यता का उपयोग करके, हमलावर राउटर के नेटवर्क सेगमेंट में आगे बढ़ सकते हैं और अन्य प्रणालियों को लक्षित कर सकते हैं।
CVE-2026-6024 को सार्वजनिक रूप से उजागर किया गया है, जिसका अर्थ है कि हमलावरों के पास भेद्यता का शोषण करने के लिए आवश्यक जानकारी है। इस भेद्यता का शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA या अन्य सुरक्षा संगठनों द्वारा इस भेद्यता को KEV में जोड़ा गया है या नहीं, यह अभी तक ज्ञात नहीं है। NVD प्रकाशन तिथि 2026-04-10 है।
Home users and small businesses relying on Tenda i6 routers are at risk. Those with exposed routers on the public internet are particularly vulnerable. Users who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u tenda_i6 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• generic web:
grep -r "R7WebsSecurityHandlerfunction" /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-6024 के लिए प्राथमिक शमन नवीनतम संस्करण में अपग्रेड करना है जिसमें भेद्यता को ठीक किया गया है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप राउटर पर फ़ायरवॉल नियमों को कॉन्फ़िगर करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को रोकने का प्रयास कर सकते हैं। सुनिश्चित करें कि राउटर के फर्मवेयर को नियमित रूप से अपडेट किया जाए ताकि सुरक्षा भेद्यताओं को कम किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइलों तक अनधिकृत पहुँच के प्रयासों की जाँच करके।
Actualice el firmware de su dispositivo Tenda i6 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones y la última versión del firmware.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6024 Tenda i6 राउटर में एक भेद्यता है जो हमलावर को संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है। यह HTTP Handler घटक में R7WebsSecurityHandlerfunction में एक पथ पारगमन भेद्यता है।
यदि आप Tenda i6 के संस्करण 1.0.0–1.0.0.7(2204) चला रहे हैं, तो आप CVE-2026-6024 से प्रभावित हैं।
CVE-2026-6024 को ठीक करने के लिए नवीनतम संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो फ़ायरवॉल नियमों या WAF का उपयोग करके पथ पारगमन हमलों को रोकने का प्रयास करें।
भेद्यता को सार्वजनिक रूप से उजागर किया गया है, इसलिए यह शोषण के लिए अतिसंवेदनशील है।
Tenda की वेबसाइट पर CVE-2026-6024 के लिए आधिकारिक advisory की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।