Plataforma
tenda
Componente
tenda_ac8_v5
El CVE-2026-4252 identifica a @43uh3ig43/telemetry-client en npm como un paquete malicioso. Este paquete presenta un riesgo significativo debido a su comunicación con un dominio asociado a actividades maliciosas, lo que podría resultar en la exfiltración de datos sensibles. La vulnerabilidad afecta a versiones de @43uh3ig43/telemetry-client menores o iguales a 99.0.1. Se recomienda eliminar el paquete o actualizar a una versión segura una vez disponible.
La principal preocupación con este paquete malicioso es su capacidad para comunicarse con un dominio controlado por atacantes. Esto permite la posible exfiltración de datos confidenciales, incluyendo credenciales de usuario, información de configuración y otros datos sensibles almacenados en el sistema. El atacante podría utilizar esta información para obtener acceso no autorizado a sistemas internos, realizar ataques de phishing dirigidos o incluso comprometer la integridad de la aplicación. La naturaleza silenciosa de la comunicación con el dominio malicioso dificulta la detección, lo que aumenta el riesgo de una brecha de seguridad.
Este CVE fue publicado el 2026-05-22. El paquete ha sido identificado como malicioso por el proyecto OpenSSF Package Analysis. No se han reportado activamente campañas de explotación en este momento, pero la naturaleza maliciosa del paquete indica un riesgo continuo. La evaluación de la severidad está pendiente.
Home users and small businesses relying on Tenda AC8 routers running firmware version 16.03.50.11 are at significant risk. Shared hosting environments utilizing Tenda routers for network management are also vulnerable. Any network where the Tenda AC8 is used as a primary gateway is potentially exposed to attack.
• tenda: Use curl to check for the vulnerable endpoint and attempt IP address manipulation.
curl -X POST -d 'ip=192.168.1.1' http://<router_ip>/ipv6• generic web: Monitor access logs for unusual POST requests to /ipv6 with manipulated IP addresses in the request body.
• generic web: Check router's response headers for unexpected behavior or error messages after attempting IP address manipulation.
disclosure
poc
Estado del Exploit
EPSS
0.15% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-4252 es la eliminación inmediata del paquete @43uh3ig43/telemetry-client de cualquier proyecto donde se esté utilizando. Si la eliminación no es factible de inmediato, considere deshabilitar temporalmente la funcionalidad que depende de este paquete. Monitoree los registros del sistema en busca de actividad inusual relacionada con el paquete. Una vez que el proveedor publique una versión corregida, actualice el paquete a esa versión. No existen configuraciones o parches alternativos disponibles en este momento.
Actualizar el firmware del router Tenda AC8 a una versión posterior a 16.03.50.11 que corrija la vulnerabilidad de autenticación basada en la dirección IP. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4252 is a critical vulnerability in Tenda AC8 firmware 16.03.50.11 allowing attackers to bypass authentication by manipulating IP addresses, potentially gaining full control of the router.
If you are using Tenda AC8 firmware version 16.03.50.11, you are potentially affected by this vulnerability and should take immediate action to mitigate the risk.
The recommended fix is to upgrade to a patched firmware version from Tenda as soon as it becomes available. Until then, implement strict firewall rules and monitor network traffic.
While no confirmed active exploitation campaigns are public, the availability of a public exploit suggests a high likelihood of exploitation.
Please refer to the Tenda website or their security advisory page for the latest information and official advisory regarding CVE-2026-4252.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.