Plateforme
tenda
Composant
tenda_vul
Corrigé dans
1.0.1
MAL-2026-3804 est une vulnérabilité de sécurité affectant le paquet npm bui-react-10components dans les versions inférieures ou égales à 99.0.0. Cette vulnérabilité est classée comme malveillante car le paquet établit une communication avec un domaine associé à des activités malveillantes. La vulnérabilité a été publiée le 2026-05-16 et nécessite une attention immédiate pour éviter une compromission potentielle.
L'impact de MAL-2026-3804 est significatif. La communication avec un domaine malveillant permet à des attaquants potentiels d'exfiltrer des données sensibles, d'injecter du code malveillant dans l'application ou de compromettre l'ensemble du système. L'attaquant pourrait utiliser cette communication pour surveiller les actions de l'utilisateur, voler des informations d'identification ou lancer d'autres attaques. Le risque est exacerbé si l'application utilise ce paquet pour des opérations critiques ou traite des données sensibles.
Cette vulnérabilité a été identifiée par l'OpenSSF Package Analysis project. Il n'y a pas d'informations disponibles sur une exploitation active à ce jour. La publication a eu lieu le 2026-05-16. Il est recommandé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante liée à ce paquet.
Small and medium-sized businesses (SMBs) and home users relying on Tenda i3 routers are at significant risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations with default passwords and outdated firmware exacerbate the risk.
• tenda: Monitor router logs for unusual activity related to /goform/WifiMacFilterSet.
• tenda: Use network monitoring tools to detect connections to the router's management interface from unexpected sources.
• generic web: Use curl/wget to test the /goform/WifiMacFilterSet endpoint with oversized or malformed input and observe error responses.
• generic web: Monitor access logs for requests containing suspicious parameters in the /goform/WifiMacFilterSet URL.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour bui-react-10components vers une version corrigée, si disponible. Si une mise à jour n'est pas immédiatement possible, isolez le paquet dans un environnement contrôlé pour limiter son accès aux ressources sensibles. Envisagez d'utiliser un pare-feu d'application web (WAF) pour bloquer les communications avec le domaine malveillant identifié. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte liée à ce paquet.
Actualizar el firmware del router Tenda i3 a una versión posterior a 1.0.0.6(2204) para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
MAL-2026-3804 est une vulnérabilité où le paquet bui-react-10components communique avec un domaine associé à une activité malveillante, ce qui peut compromettre la sécurité de votre application Node.js.
Vous êtes affecté si vous utilisez bui-react-10components dans une version inférieure ou égale à 99.0.0. Vérifiez votre version installée avec npm list bui-react-10components.
La solution est de mettre à jour bui-react-10components vers une version corrigée. Si ce n'est pas possible, isolez le paquet et utilisez un WAF pour bloquer les communications suspectes.
À l'heure actuelle, il n'y a pas d'informations disponibles sur une exploitation active de MAL-2026-3804, mais une surveillance continue est recommandée.
Consultez les sources d'informations sur les menaces et les annonces de sécurité de l'OpenSSF Package Analysis project pour obtenir les dernières informations sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.