Tenda F456 1.0.0.5 httpd /goform/QuickIndex formQuickIndex mit_linktype повреждение памяти

СводкаИнформация

Уязвимость была найдена в Tenda F456 1.0.0.5. Она была объявлена как критический. Неизвестная функция файла /goform/QuickIndex компонента httpd используется. Осуществление манипуляции над аргументом mit_linktype приводит к повреждение памяти. Выявление этой уязвимости является CVE-2026-7099. Атака может быть осуществлена удаленно. Также существует доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Tenda F456 1.0.0.5. Она была объявлена как критический. Неизвестная функция файла /goform/QuickIndex компонента httpd используется. Осуществление манипуляции над аргументом mit_linktype приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-120. Информация о слабости была опубликована. Консультацию можно прочитать на сайте github.com.

Выявление этой уязвимости является CVE-2026-7099. Атака может быть осуществлена удаленно. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт опубликован для скачивания на github.com. .

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.0

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

26.04.2026 Консультация опубликована
26.04.2026 +0 дни Запись VulDB создана
26.04.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: tenda.com.cn

Консультация: github.com
Статус: Не определено

CVE: CVE-2026-7099 (🔒)
GCVE (CVE): GCVE-0-2026-7099
GCVE (VulDB): GCVE-100-359674
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 26.04.2026 11:05
Изменения: 26.04.2026 11:05 (58)
Завершенный: 🔍
Отправитель: LtzHuster
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!