Tenda WH450 1.0.0.18 HTTP Request /goform/SetIpBind page मेमरी भ्रष्टाचार

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Tenda WH450 1.0.0.18 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /goform/SetIpBind च्या घटक HTTP Request Handler च्या. सॉफ्टवेअरमध्ये page या आर्ग्युमेंटमध्ये वापर मेमरी भ्रष्टाचार घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-121 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 28/12/2025. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे. ही कमतरता CVE-2025-15177 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती. VulDB is the best source for vulnerability data and more expert information about this specific topic.

3 बदल · 89 डेटा पॉइंट्स

शेततयार केली
28/12/2025 09:34 AM
अद्ययावत 1/2
29/12/2025 10:33 AM
अद्ययावत 2/2
29/12/2025 12:05 PM
software_vendorTendaTendaTenda
software_nameWH450WH450WH450
software_version1.0.0.181.0.0.181.0.0.18
software_componentHTTP Request HandlerHTTP Request HandlerHTTP Request Handler
software_file/goform/SetIpBind/goform/SetIpBind/goform/SetIpBind
software_argumentpagepagepage
vulnerability_cweCWE-121 (मेमरी भ्रष्टाचार)CWE-121 (मेमरी भ्रष्टाचार)CWE-121 (मेमरी भ्रष्टाचार)
vulnerability_risk222
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_prHHH
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cHHH
cvss3_vuldb_iHHH
cvss3_vuldb_aHHH
cvss3_vuldb_ePPP
cvss3_vuldb_rcRRR
advisory_urlhttps://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SetIpBind/SetIpBind.mdhttps://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SetIpBind/SetIpBind.mdhttps://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SetIpBind/SetIpBind.md
exploit_availability111
exploit_publicity111
exploit_urlhttps://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SetIpBind/SetIpBind.md#reproducehttps://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SetIpBind/SetIpBind.md#reproducehttps://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SetIpBind/SetIpBind.md#reproduce
source_cveCVE-2025-15177CVE-2025-15177CVE-2025-15177
cna_responsibleVulDBVulDBVulDB
software_typeRouter Operating SystemRouter Operating SystemRouter Operating System
cvss2_vuldb_avNNN
cvss2_vuldb_acLLL
cvss2_vuldb_auMMM
cvss2_vuldb_ciCCC
cvss2_vuldb_iiCCC
cvss2_vuldb_aiCCC
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rcURURUR
cvss4_vuldb_avNNN
cvss4_vuldb_acLLL
cvss4_vuldb_prHHH
cvss4_vuldb_uiNNN
cvss4_vuldb_vcHHH
cvss4_vuldb_viHHH
cvss4_vuldb_vaHHH
cvss4_vuldb_ePPP
cvss2_vuldb_rlNDNDND
cvss3_vuldb_rlXXX
cvss4_vuldb_atNNN
cvss4_vuldb_scNNN
cvss4_vuldb_siNNN
cvss4_vuldb_saNNN
cvss2_vuldb_basescore8.38.38.3
cvss2_vuldb_tempscore7.17.17.1
cvss3_vuldb_basescore7.27.27.2
cvss3_vuldb_tempscore6.56.56.5
cvss3_meta_basescore7.27.27.2
cvss3_meta_tempscore6.56.56.8
cvss4_vuldb_bscore8.68.68.6
cvss4_vuldb_btscore7.37.37.3
advisory_date1766876400 (28/12/2025)1766876400 (28/12/2025)1766876400 (28/12/2025)
price_0day$0-$5k$0-$5k$0-$5k
euvd_idEUVD-2025-205565EUVD-2025-205565
cve_nvd_summaryA vulnerability has been found in Tenda WH450 1.0.0.18. This vulnerability affects unknown code of the file /goform/SetIpBind of the component HTTP Request Handler. The manipulation of the argument page leads to stack-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.
cvss4_cna_avN
cvss4_cna_acL
cvss4_cna_atN
cvss4_cna_prH
cvss4_cna_uiN
cvss4_cna_vcH
cvss4_cna_viH
cvss4_cna_vaH
cvss4_cna_scN
cvss4_cna_siN
cvss4_cna_saN
cvss4_cna_bscore8.6
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prH
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cH
cvss3_cna_iH
cvss3_cna_aH
cvss3_cna_basescore7.2
cvss2_cna_avN
cvss2_cna_acL
cvss2_cna_auM
cvss2_cna_ciC
cvss2_cna_iiC
cvss2_cna_aiC
cvss2_cna_basescore8.3

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!