关键信息: 漏洞标题: Tenda M3 V1.0.0.13(4903) 堆栈溢出 描述: - 处理程序在 调用 。由于缺少对 , , , , , 参数的用户输入验证和边界检查,可能会导致多个堆栈溢出,从而导致栈上的数据损坏、控制流劫持和拒绝服务。攻击可以远程执行。 - 漏洞出现在没有边界检查的 调用中。 - 路由器必须配置为 (默认)才能利用此漏洞。 - 发送 POST 请求至 终端可以触发 中的堆栈溢出,使用 6 个参数之一传递有效载荷。 来源:  用户: dwbruijn (UID 93926) 提交时间: 2022-12-28 17:49 PM 审核时间: 2022-12-29 6:17 AM 状态: 已接受 VulDB 条目: 339642 /goform/setDhcpAP formSetRemoteDhcpForAp startup/endip/leasetime/gateway/dns1/dns2 stack-based overflow]) - Points: 20