CVE-2026-24111 — CRITICAL — buffer overflow через userInfo у Tenda W20E V4.0br_V15.11.0.6

ЗмістНатисність на посилання, щоб перейти до потрібного місця

Нещодавно в Tenda W20E V4.0br_V15.11.0.6 виявлено критичну уразливість безпеки, яка ставить під ризик IT-інфраструктуру організацій будь-якого розміру. CVE-2026-24111 отримала високий бал CVSS 9.8, тому потребує негайної уваги системних адміністраторів та спеціалістів з кібербезпеки.

Невразливість стосується обробки параметра userInfo у функції addAuthUser. Проблема виникає через відсутність перевірки довжини даних при використанні sscanf, що може призвести до buffer overflow та дозволити зловмиснику отримати повний контроль над системою.

Що сталося

Уразливість дає змогу віддаленим зловмисникам передати спеціально сформоване значення userInfo у Tenda W20E. Система обробляє ці дані за допомогою sscanf без перевірки розміру, що дає можливість спричинити buffer overflow.

Коли та як можлива атака

Експлуатація уразливості можлива віддалено, без взаємодії користувача (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U). Достатньо мати відкритий доступ до пристрою в мережі, щоб ініціювати атаку та скомпрометувати пристрій шляхом переповнення буфера.

Чому це важливо

Імплементація buffer overflow в такому мережевому обладнанні несе критичний ризик для систем, зокрема бізнесу та IT-інфраструктури. Експлуатація уразливості може призвести до повного захоплення пристрою, витоку даних або зупинки сервісу, що вимагає втручання адміністраторів систем і впливає на кібербезпеку компанії.

Рекомендації

Системним адміністраторам та DevOps спеціалістам варто:

- Перевірити наявність Tenda W20E V4.0br_V15.11.0.6 у мережі;

- Якнайшвидше встановити відповідний патч безпеки від виробника;
- Тимчасово ізолювати пристрій від зовнішніх мереж до оновлення;
- Постійно моніторити аномальну активність на маршрутизаторах.

Технічні деталі

Уразливість актуальна для Tenda W20E V4.0br_V15.11.0.6. Вектор атаки: віддалений (network). CVSS 3.1 розрахунок — 9.8 (CRITICAL). Деталі доступні в Офіційне джерело.

Цей допис поки що не має жодних доповнень від автора/ки.

04 бер., 13:44

CVE-2025-50199 — CRITICAL — Blind SSRF у Chamilo через openid_url (до 1.11.30)

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26708 — CRITICAL — SQL injection у Pharmacy Point of Sale System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-3400 — HIGH — stack-based buffer overflow у Tenda AC15 (RCE)

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2025-50190 — CRITICAL — error-based SQL injection у Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:44

CVE-2026-26695 — CRITICAL — SQL injection у Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24113 — CRITICAL — buffer overflow у Tenda W20E (віддалене виконання коду)

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-3413 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26704 — CRITICAL — SQL injection у Pharmacy Point of Sale System

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2025-52998 — CRITICAL — повний контроль логіки через уразливість десеріалізації в Chamilo LMS

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-26694 — CRITICAL — SQL injection у code-projects Simple Student Alumni System v1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-3411 — HIGH — SQL injection у itsourcecode University Management System 1.0

Security Radar
Security Radar@security-radar
04 бер., 13:45

CVE-2026-24109 — CRITICAL — Buffer Overflow у Tenda W20E через неконтрольовану змінну picName

Security Radar
Security Radar@security-radar