Plateforme
other
CVE-2026-5036 met en évidence une vulnérabilité de buffer overflow dans Tenda 4G06, version ≤04.06.01.29. Cette faille affecte la fonction fromDhcpListClient du fichier /goform/DhcpListClient. La manipulation de l'argument 'page' provoque le débordement de la mémoire tampon. Aucun correctif officiel n'est actuellement disponible.
Une vulnérabilité critique (CVE-2026-5036) a été identifiée dans le routeur Tenda 4G06, version 04.06.01.29. Cette faille de sécurité se manifeste sous la forme d'un débordement de tampon basé sur la pile dans la fonction fromDhcpListClient du fichier /goform/DhcpListClient du composant Endpoint. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument 'page', ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil, compromettant la confidentialité, l'intégrité et la disponibilité du réseau. La vulnérabilité est notée avec un score CVSS de 8.8, indiquant un risque élevé. La divulgation publique de l'exploit aggrave la situation, facilitant l'exploitation par des acteurs malveillants.
La vulnérabilité CVE-2026-5036 affecte spécifiquement le routeur Tenda 4G06 avec la version du firmware 04.06.01.29. L'exploit fonctionne en envoyant une requête malveillante au routeur qui manipule l'argument 'page' dans la fonction fromDhcpListClient. Cette manipulation provoque un débordement de tampon, écrasant la mémoire du routeur et permettant potentiellement l'exécution de code malveillant. La nature distante de l'exploitation signifie qu'un attaquant peut compromettre le routeur depuis n'importe quel endroit disposant d'un accès au réseau. La disponibilité publique de l'exploit facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques, augmentant le risque d'exploitation généralisée.
Small businesses and home users relying on Tenda 4G06 routers with unpatched firmware are at significant risk. Shared hosting environments utilizing these routers for network connectivity are also vulnerable. Organizations with legacy configurations or those lacking robust patch management processes are particularly susceptible.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
Vecteur CVSS
Actuellement, Tenda n'a pas fourni de correctif pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour immédiatement le firmware du routeur vers une version qui corrige cette faille, dès qu'elle sera disponible. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès distant au routeur, la désactivation des services inutiles et le renforcement du mot de passe d'administrateur. La surveillance du réseau à la recherche d'activités suspectes est également essentielle. Les utilisateurs sont invités à se tenir informés des mises à jour de sécurité de Tenda et à appliquer les correctifs dès qu'ils sont publiés. Envisager d'isoler l'appareil sur un réseau distinct jusqu'à ce qu'une solution soit appliquée est une mesure préventive importante.
Mettez à jour le firmware de l'appareil Tenda 4G06 vers une version ultérieure à 04.06.01.29 pour corriger la vulnérabilité de dépassement de tampon basé sur la pile. Consultez le site Web du fournisseur pour obtenir les dernières mises à jour du firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 8.8 indique une vulnérabilité de haute gravité. Cela signifie que la vulnérabilité est facilement exploitable et peut avoir un impact significatif sur la sécurité du système.
Actuellement, Tenda n'a pas publié de mise à jour du firmware pour corriger cette vulnérabilité. Nous vous recommandons de surveiller le site web de Tenda pour obtenir des mises à jour.
En attendant qu'une mise à jour soit disponible, nous vous recommandons de restreindre l'accès distant au routeur, de modifier le mot de passe d'administrateur et de surveiller le réseau à la recherche d'activités suspectes.
Si vous avez un routeur Tenda 4G06 avec la version du firmware 04.06.01.29, il est vulnérable à cette vulnérabilité.
Un débordement de tampon se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire, ce qui peut entraîner des plantages du système ou permettre l'exécution de code malveillant.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.