Уязвимость BDU:2025-14738

Идентификатор: BDU:2025-14738.
Наименование уязвимости: Уязвимость httpd-демона (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC21, позволяющая нарушителю выполнить вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость httpd-демона (/goform/saveParentControlInfo) микропрограммного обеспечения маршрутизаторов Tenda AC21 связана с выходом операции за границы буфера в памяти при обработке параметра urls. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса
Уязвимое ПО: ПО сетевого программно-аппаратного средства Shenzhen Tenda Technology Co., Ltd. Tenda AC21 16.03.08.16 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 25.11.2025.
CVSS 2.0: AV:A/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,3)
Возможные меры по устранению:
Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
— ограничение доступа из внешних сетей (Интернет);
— отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
— соблюдение парольной политики принятой для организации доступа к устройству;
— сегментирование сети для ограничения доступа к уязвимому устройству;
— использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
— использование виртуальных частных сетей для организации удаленного доступа (VPN)..
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2025-65223.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/Madgeaaaaa/MY_VULN_2/blob/main/Tenda/VULN4.md
