Tenda AX1806 FormSetSystemTooldDNS函数堆栈溢出漏洞(CVE-2022-25551)

admin 2025年2月24日18:52:44评论12 views字数 563阅读1分52秒阅读模式

01

漏洞描述


深圳市吉祥腾达科技有限公司,自1999年创立,就一直致力于中国网络产业的发展,并于2001年率先自主研发推出全系列无线局域网产品, 产品涵盖以太网、无线局域网、宽带接入、电力线通信,在既有的传输、交换、路由等主要核心领域外,正逐步进入移动互联网终端、数字家庭、网络安全等领域。
   Tenda AX1806是中国腾达(Tenda)公司的一个WiFi6无线路由器。腾达AX1806 v1。发现0.0.1在函数formSetSysToolDDNS中包含堆栈溢出。此漏洞允许攻击者通过ddnsDomain参数造成拒绝服务(DoS)。

 02

漏洞危害


Tenda AX1806 FormSetSystemTooldDNS函数存在堆栈溢出漏洞,攻击者可利用此漏洞通过ddnsDomain参数导致拒绝服务 (DoS)。

 03

影响范围

Tenda AX1806 v1.0.0.1

04

漏洞等级

   高危

 05

修复方案


厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.tenda.com.cn/download/detail-3306.html

END

长按识别二维码,了解更多

Tenda AX1806 FormSetSystemTooldDNS函数堆栈溢出漏洞(CVE-2022-25551)

原文始发于微信公众号(易东安全研究院):【漏洞预警】Tenda AX1806 FormSetSystemTooldDNS函数堆栈溢出漏洞(CVE-2022-25551)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日18:52:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tenda AX1806 FormSetSystemTooldDNS函数堆栈溢出漏洞(CVE-2022-25551)https://cn-sec.com/archives/853235.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息