| Summary | A vulnerability was found in Tenda AC6, AC7, AC8, AC9, AC10, AC10U, AC15, AC18, AC500 and AC1206 up to 20241022. It has been rated as problematic. This issue affects the function websReadEvent of the file /goform/GetIPTV. The manipulation of the argument Content-Length leads to null pointer dereference. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. |
|---|---|
| Publication Date | Oct. 23, 2024, 11:15 p.m. |
| Registration Date | Oct. 24, 2024, 5 a.m. |
| Last Update | Nov. 1, 2024, 11:03 p.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac15_firmware:15.03.05.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac15_firmware:15.03.05.19:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac15:-:*:*:*:*:*:*:* | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac7_firmware:15.03.06.44:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac7:-:*:*:*:*:*:*:* | ||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac10u_firmware:15.03.06.48:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac10u_firmware:15.03.06.49:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac10u:-:*:*:*:*:*:*:* | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac500_firmware:1.0.0.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac500_firmware:1.0.0.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac500_firmware:2.0.1.9\(1307\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac500:-:*:*:*:*:*:*:* | ||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac18_firmware:15.03.05.05:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac18_firmware:15.03.05.19\(6318\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac18:-:*:*:*:*:*:*:* | ||||
| Configuration6 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac9_firmware:15.03.2.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac9_firmware:15.03.05.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac9_firmware:15.03.05.19\(6318\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac9:1.0:*:*:*:*:*:*:* | ||||
| Configuration7 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac9_firmware:15.03.06.42:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac9:3.0:*:*:*:*:*:*:* | ||||
| Configuration8 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac1206_firmware:15.03.06.23:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac1206:-:*:*:*:*:*:*:* | ||||
| Configuration9 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac6_firmware:15.03.06.23:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac6:2.0:*:*:*:*:*:*:* | ||||
| Configuration10 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac10_firmware:16.03.10.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac10_firmware:16.03.10.20:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac10:4.0:*:*:*:*:*:*:* | ||||
| Configuration11 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac10_firmware:16.03.48.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac10_firmware:16.03.48.23:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac10:5.0:*:*:*:*:*:*:* | ||||
| Configuration12 | or higher | or less | more than | less than | |
| cpe:2.3:o:tenda:ac8_firmware:16.03.34.06:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:tenda:ac8_firmware:16.03.34.09:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:tenda:ac8:4.0:*:*:*:*:*:*:* | ||||
| Title | 複数の Shenzhen Tenda Technology Co.,Ltd. 製品における NULL ポインタデリファレンスに関する脆弱性 |
|---|---|
| Summary | AC15 ファームウェア、AC7 ファームウェア、ac10u ファームウェア等複数の Shenzhen Tenda Technology Co.,Ltd. 製品には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
| Possible impacts | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | 参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 23, 2024, midnight |
| Registration Date | Nov. 5, 2024, 11:27 a.m. |
| Last Update | Nov. 5, 2024, 11:27 a.m. |
| Shenzhen Tenda Technology Co.,Ltd. |
| AC10 ファームウェア 16.03.10.13 |
| AC10 ファームウェア 16.03.10.20 |
| AC10 ファームウェア 16.03.48.19 |
| AC10 ファームウェア 16.03.48.23 |
| ac10u ファームウェア 15.03.06.48 |
| ac10u ファームウェア 15.03.06.49 |
| ac1206 ファームウェア 15.03.06.23 |
| AC15 ファームウェア 15.03.05.18 |
| AC15 ファームウェア 15.03.05.19 |
| AC18 ファームウェア 15.03.05.05 |
| AC18 ファームウェア 15.03.05.19(6318) |
| ac500 ファームウェア 1.0.0.14 |
| ac500 ファームウェア 1.0.0.16 |
| ac500 ファームウェア 2.0.1.9(1307) |
| AC6 ファームウェア 15.03.06.23 |
| AC7 ファームウェア 15.03.06.44 |
| AC9 ファームウェア 15.03.05.14 |
| AC9 ファームウェア 15.03.05.19(6318) |
| AC9 ファームウェア 15.03.06.42 |
| AC9 ファームウェア 15.03.2.13 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2024年11月05日] 掲載 | Nov. 5, 2024, 10:32 a.m. |