Tenda Ap路由器漏洞

admin 2024年11月13日23:27:29评论34 views字数 1178阅读3分55秒阅读模式

腾达Tenda全球领先的网络通讯设备供应商, 产品涵盖以太网、无线局域网、宽带接入、电力线通信,在既有的传输、交换、路由等主要核心领域外,正逐步进入移动互联网终端、数字家庭、网络安全等领域

Tenda  Ap路由器漏洞

Tenda G103命令注入漏洞

Tenda G103是中国腾达(Tenda)公司的一款企业级Ap路由器。
Tenda G103存在命令注入漏洞,攻击者可利用该漏洞通过精心制作的包获取敏感信息。

CVE ID:CVE-2023-27079

危害级别:高

漏洞类型:通用型漏洞

影响产品:深圳市吉祥腾达科技有限公司 G103 V1.0.0.5

漏洞解决方案:厂商已发布了漏洞修复程序,请及时关注更新:
https://www.tenda.com.cn/

参考:https://github.com/B2eFly/Router/blob/main/Tenda/G103/2.md

Tenda  Ap路由器漏洞

Tenda AX3命令注入漏洞

Tenda Ax3是中国腾达(Tenda)公司的一款Ax1800千兆端口双频Wifi 6无线路由器。
Tenda AX3 V16.03.12.11存在命令注入漏洞,该漏洞源于/goform/AdvSetLanip的lanip参数未能正确过滤构造命令特殊字符、命令等,攻击者可利用该漏洞导致任意命令执行。

CVE ID:CVE-2023-27240

危害级别:高

漏洞类型:通用型漏洞

影响产品:深圳市吉祥腾达科技有限公司 AX3 V16.03.12.11

漏洞解决方案:厂商已发布了漏洞修复程序,请及时关注更新:
https://www.tenda.com.cn/

参考:https://github.com/yjzy00001/CVE/blob/main/vuln/rce/readme.md

Tenda AX3缓冲区溢出漏洞

Tenda AX3 V16.03.12.11存在缓冲区溢出漏洞,该漏洞源于/goform/WifiGuestSet中的shareSpeed参数未能正确验证用户输入,攻击者可利用该漏洞导致远程代码执行或者拒绝服务。

CVE ID:CVE-2023-27239

危害级别:高

漏洞类型:通用型漏洞

影响产品:深圳市吉祥腾达科技有限公司 AX3 V16.03.12.11

漏洞解决方案:厂商已发布了漏洞修复程序,请及时关注更新:
https://www.tenda.com.cn/

参考:https://github.com/yjzy00001/CVE/blob/main/vuln/WifiGuestSet/readme.md

点个关注:

声明:发布结果公告信息之前,我们决定声明力争保证每条公告的准确性和可靠性建议。同时,采纳和实施公告中的则完全由用户自己决定,可能出现的问题也完全由用户承担。采纳您的建议,您提出您的个人或企业的决策,您应考虑其或个人或您的企业的策略和流程。

原文始发于微信公众号(漏洞更新):Tenda Ap路由器漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月13日23:27:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tenda Ap路由器漏洞https://cn-sec.com/archives/1711523.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息