Plateforme
tenda
CVE-2026-4975 est une vulnérabilité de type buffer overflow stack affectant Tenda AC15 version 15.03.05.19. Plus précisément, la fonction formSetCfm du fichier /goform/setcfm est vulnérable lors de la manipulation de l'argument funcpara1 via une requête POST. Cette faille permet une exécution de code à distance. Aucun correctif officiel n'est disponible à ce jour.
Une vulnérabilité critique a été identifiée dans le routeur Tenda AC15, version 15.03.05.19, répertoriée sous le nom de CVE-2026-4975. Cette faille de sécurité se trouve dans la fonction 'formSetCfm' du gestionnaire de requêtes POST, plus précisément dans le fichier '/goform/setcfm'. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument 'funcpara1', ce qui entraîne un débordement de tampon sur la pile. La gravité de cette vulnérabilité est notée 8.8 sur l'échelle CVSS, ce qui indique un risque élevé. Le fait que l'exploitation soit distante et que l'exploit ait été rendu public aggrave considérablement la situation, facilitant son utilisation par des acteurs malveillants. Cette vulnérabilité pourrait permettre à un attaquant de prendre le contrôle de l'appareil, de compromettre le réseau auquel il est connecté et d'accéder à des informations sensibles.
La vulnérabilité CVE-2026-4975 dans le Tenda AC15 est exploitée par le biais d'une requête POST malveillante ciblant le fichier '/goform/setcfm'. L'attaquant manipule le paramètre 'funcpara1' pour écraser la mémoire de la pile, ce qui permet l'exécution de code arbitraire. La nature distante de la vulnérabilité signifie qu'un attaquant peut l'exploiter depuis n'importe quel endroit du réseau ou même d'Internet, à condition qu'il ait accès au routeur. La divulgation publique de l'exploit facilite sa réplication et son utilisation par un large éventail d'attaquants, des pirates informatiques individuels aux groupes organisés. L'absence de correctif officiel aggrave la situation, laissant les utilisateurs vulnérables jusqu'à ce qu'une mise à jour du firmware soit mise en œuvre ou que des mesures d'atténuation alternatives soient prises.
Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.
• linux / server:
journalctl -u tenda -g "/goform/setcfm"• generic web:
curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Actuellement, il n'y a pas de correctif officiel fourni par Tenda pour remédier à cette vulnérabilité. La recommandation principale est de mettre à jour vers une version plus récente du firmware dès qu'elle est disponible. En attendant, il est conseillé de mettre en œuvre des mesures de sécurité supplémentaires pour atténuer le risque. Cela comprend le changement du mot de passe par défaut du routeur par un mot de passe robuste et unique, la désactivation de l'accès à distance au routeur si cela n'est pas nécessaire et le maintien du pare-feu activé. Surveiller le réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre à d'éventuelles attaques. Il est essentiel de rester attentif aux communications officielles de Tenda concernant les mises à jour de sécurité et d'appliquer tout correctif dès sa publication. Envisagez de remplacer l'appareil si une mise à jour n'est pas une option viable.
Actualizar el firmware del router Tenda AC15 a una versión posterior a la 15.03.05.19. Si no hay una actualización disponible, considerar reemplazar el dispositivo por uno con soporte y actualizaciones de seguridad activas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Oui, c'est très dangereux. La vulnérabilité est publique et peut être exploitée à distance.
Actuellement, aucune mise à jour n'est disponible. Restez à l'écoute des communications officielles de Tenda.
Changez le mot de passe, désactivez l'accès à distance et maintenez le pare-feu activé.
Si aucune mise à jour n'est disponible, envisager le remplacement est une option sûre.
Vecteur CVSS
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.