Tenda AC15 saveParentControlInfo 基于堆栈的溢出 (CVE-2024-2852)
CVE编号
CVE-2024-2852利用情况
暂无补丁情况
N/A披露时间
2024-03-24漏洞描述
Tenda AC15 15.03.20_multi存在漏洞。该漏洞被宣布为严重。此漏洞影响文件/goform/saveParentControlInfo的函数saveParentControlInfo。对参数urls的操纵导致堆栈缓冲溢出。攻击可以远程发起。漏洞利用已被披露给公众并可能被使用。此漏洞的标识符为VDB-257776。注意:供应商早在此披露前就已联系,但未做出任何回应。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Tenda/AC15/V1.0%20V15... | |
https://vuldb.com/?ctiid.257776 | |
https://vuldb.com/?id.257776 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-121 | 栈缓冲区溢出 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论