Tenda F453 1.0.0.3 httpd /goform/AdvSetWrlsafeset formWrlsafeset mit_ssid_index 内存损坏
摘要
检测到一个被分类为致命的安全漏洞,影响Tenda F453 1.0.0.3。 此漏洞会影响功能 formWrlsafeset文件/goform/AdvSetWrlsafeset的组件httpd。 当 参数mit_ssid_index被操控时,会导致 内存损坏。
此安全漏洞编号为CVE-2026-3273。 攻击可能远程发起, 另外,有可用的漏洞利用。
细节
检测到一个被分类为致命的安全漏洞,影响Tenda F453 1.0.0.3。 此漏洞会影响功能 formWrlsafeset文件/goform/AdvSetWrlsafeset的组件httpd。 当 参数mit_ssid_index被操控时,会导致 内存损坏。 使用CWE来声明会导致 CWE-120 的问题。 此漏洞的脆弱性所提交。 该安全通告已在 github.com 提供下载。
此安全漏洞编号为CVE-2026-3273。 攻击可能远程发起, 技术详情可用。 该漏洞的普及率低于常规水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。
若有长度,则其被标记为 概念验证。 以下网址提供该漏洞利用:github.com。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔒VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 8.8VulDB 元临时分数: 8.0
VulDB 基本分数: 8.8
VulDB 临时得分: 8.0
VulDB 向量: 🔒
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍
利用
分类: 内存损坏CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
身体的: 否
本地: 否
远程: 是
可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔒
时间轴
2026-02-26 公告已发布2026-02-26 已创建 VulDB 条目
2026-02-26 VulDB 上次更新
来源
供应商: tenda.com.cn公告: github.com
状态: 未定义
CVE: CVE-2026-3273 (🔒)
GCVE (CVE): GCVE-0-2026-3273
GCVE (VulDB): GCVE-100-347997
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2026-02-26 16時21分更改: 2026-02-26 16時21分 (58)
完整: 🔍
提交者: LtzHust
Cache ID: 216::103
提交
已接受
- 提交 #759606: Tenda F453 v1.0.0.3 Buffer Access Using Size of Source Buffer (由 LtzHust)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。