Plateforme
tenda
Composant
tenda-ac5-firmware
La vulnérabilité CVE-2026-4906, présente dans le firmware Tenda AC5, est un dépassement de tampon. Cette faille, avec un CVSS de 8.8, affecte la fonction decodePwd. L'attaque peut être lancée à distance. L'exploit est public. Aucun correctif officiel n'est disponible pour le moment.
Une vulnérabilité de débordement de tampon sur la pile a été identifiée dans le routeur Tenda AC5 (version 15.03.06.47). Plus précisément, la fonction 'decodePwd' à l'intérieur du fichier '/goform/WizardHandle' est susceptible à la manipulation via les paramètres 'WANT/WANS' envoyés dans une requête POST. Cette vulnérabilité, avec un score CVSS de 8.8 (Élevé), permet à un attaquant d'exécuter du code à distance. La divulgation publique de l'exploit signifie que cette vulnérabilité est actuellement exploitable, ce qui représente un risque important pour les utilisateurs de ce routeur. La gravité de la situation réside dans la possibilité pour un attaquant de prendre le contrôle de l'appareil, de compromettre le réseau auquel il est connecté et d'accéder à des informations sensibles.
L'exploit pour cette vulnérabilité a été rendu public, ce qui signifie que les attaquants peuvent l'utiliser pour exploiter le routeur Tenda AC5. La vulnérabilité réside dans la façon dont le routeur traite les paramètres 'WANT/WANS' dans une requête POST. Un attaquant peut envoyer une requête malveillante conçue pour faire déborder le tampon de la pile, ce qui permet l'exécution de code arbitraire. La nature à distance de l'exploitation la rend particulièrement dangereuse, car les attaquants peuvent exploiter la vulnérabilité depuis n'importe où disposant d'un accès au réseau. L'absence de correctif officiel augmente l'urgence de prendre des mesures préventives.
Small businesses and home users relying on Tenda AC5 routers are at risk, particularly those with exposed router configurations or weak security practices. Shared hosting environments utilizing Tenda AC5 routers for network connectivity are also vulnerable. Legacy configurations with default passwords or outdated firmware settings increase the risk of exploitation.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif officiel fourni par Tenda pour cette vulnérabilité (fix: none). La mesure d'atténuation la plus efficace consiste à cesser d'utiliser le routeur Tenda AC5 version 15.03.06.47 immédiatement. Si une utilisation continue est nécessaire, mettez en œuvre des mesures de sécurité supplémentaires telles que la segmentation du réseau, la restriction de l'accès à distance et la surveillance du trafic réseau à la recherche d'activités suspectes. Il est essentiel que Tenda publie une mise à jour du micrologiciel dès que possible pour résoudre cette vulnérabilité. En attendant, les utilisateurs doivent être conscients du risque et prendre des précautions pour protéger leurs réseaux.
Mettez à jour le firmware du routeur Tenda AC5 vers une version ultérieure à 15.03.06.47. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour. S'il n'y a pas de mise à jour disponible, envisagez de remplacer l'appareil.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un débordement de tampon sur la pile se produit lorsqu'un programme tente d'écrire plus de données dans un tampon sur la pile que celui-ci ne peut contenir, ce qui écrase les données adjacentes. Cela peut permettre à un attaquant d'exécuter du code malveillant.
Si vous avez un routeur Tenda AC5 avec la version du micrologiciel 15.03.06.47, il est vulnérable. Vérifiez la version du micrologiciel dans l'interface d'administration du routeur.
Si Tenda ne fournit pas de mise à jour, envisagez de remplacer le routeur par un modèle plus sécurisé.
Oui, un attaquant qui exploite cette vulnérabilité pourrait potentiellement accéder à des données sensibles stockées sur le routeur ou sur les appareils connectés au réseau.
Des outils de surveillance du réseau peuvent aider à détecter les activités suspectes. Consultez un professionnel de la sécurité pour obtenir des conseils.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.