We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability has been found in Tenda AC9 15.03.02.13 and classified as critical. Affected by this vulnerability is the function formSetSafeWanWebMan of the file /goform/SetRemoteWebCfg of the component HTTP POST Request Handler. The manipulation of the argument remoteIp leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
In Tenda AC9 15.03.02.13 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion formSetSafeWanWebMan der Datei /goform/SetRemoteWebCfg der Komponente HTTP POST Request Handler. Durch das Manipulieren des Arguments remoteIp mit unbekannten Daten kann eine stack-based buffer overflow-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.
2025-06-08: | Advisory disclosed |
2025-06-08: | VulDB entry created |
2025-06-08: | VulDB entry last update |
ysnysnysn (VulDB User)
vuldb.com/?id.311593 (VDB-311593 | Tenda AC9 HTTP POST Request SetRemoteWebCfg formSetSafeWanWebMan stack-based overflow)
vuldb.com/?ctiid.311593 (VDB-311593 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.591362 (Submit #591362 | Tenda AC9 V1.0 V15.03.02.13 stack overflow)
candle-throne-f75.notion.site/...0aa118580a29e80cef9109c947a
www.tenda.com.cn/
Support options