# Tenda AC1206 HTTP 堆栈溢出漏洞
## 概述
Tenda AC1206 15.03.06.23 版本中存在一个栈溢出漏洞,位于组件 HTTP 请求处理器中的 `/goform/AdvSetMacMtuWa` 文件的 `check_param_changed` 函数。
## 影响版本
- Tenda AC1206 15.03.06.23
## 细节
漏洞由参数 `wanMTU` 处理不当引发,在调用 `check_param_changed` 函数时可导致栈缓冲区溢出。
## 影响
远程攻击者可通过对 `wanMTU` 参数的操控,利用该漏洞发起栈溢出攻击,进而可能导致拒绝服务或远程代码执行。
目前该漏洞的利用方式已公开。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: IoTVulPocs/Tenda/AC1206/fromAdvSetMacMtuWan.md at main · M4st3rYi/IoTVulPocs · GitHub -- 🔗来源链接
标签: exploit
标题: Login required -- 🔗来源链接
标签: signature permissions-required
标题: 429 Too Many Requests -- 🔗来源链接
标签: third-party-advisory
标题: CVE-2025-10432 Tenda AC1206 HTTP Request AdvSetMacMtuWa check_param_changed stack-based overflow (EUVD-2025-29161) -- 🔗来源链接
标签: vdb-entry technical-description
暂无评论