cve/2024/CVE-2024-10750.md

19 lines
1.3 KiB
Markdown
Raw Normal View History

2025-09-29 16:08:36 +00:00
### [CVE-2024-10750](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-10750)
![](https://img.shields.io/static/v1?label=Product&message=i22&color=blue)
2025-09-29 21:09:30 +02:00
![](https://img.shields.io/static/v1?label=Version&message=1.0.0.3(4687)%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=NULL%20Pointer%20Dereference&color=brightgreen)
2025-09-29 16:08:36 +00:00
### Description
A vulnerability has been found in Tenda i22 1.0.0.3(4687) and classified as problematic. Affected by this vulnerability is the function websReadEvent of the file /goform/GetIPTV?fgHPOST/goform/SysToo. The manipulation of the argument Content-Length leads to null pointer dereference. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
2025-09-29 21:09:30 +02:00
In Tenda i22 1.0.0.3(4687) wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion websReadEvent der Datei /goform/GetIPTV?fgHPOST/goform/SysToo. Durch Beeinflussen des Arguments Content-Length mit unbekannten Daten kann eine null pointer dereference-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung.
2025-09-29 16:08:36 +00:00
### POC
#### Reference
- https://github.com/xiaobor123/tenda-vul-i22
#### Github
- https://github.com/JohenanLi/router_vuls