Plateforme
tenda
Composant
vuldb_new
Corrigé dans
1.0.1
La CVE-2026-5152 décrit une vulnérabilité d'overflow de buffer stack dans la fonction formCreateFileName du routeur Tenda CH22 version 1.0.0.1. Un attaquant distant peut exploiter cette faille en manipulant l'argument fileNameMit, ce qui pourrait permettre l'exécution de code arbitraire. La version affectée est 1.0.0.1–1.0.0.1. Actuellement, aucun correctif officiel n'est disponible pour cette vulnérabilité.
Une vulnérabilité critique a été détectée dans le routeur Tenda CH22, version 1.0.0.1, identifiée comme CVE-2026-5152. Cette vulnérabilité se trouve dans la fonction 'formCreateFileName' du fichier '/goform/createFileName'. Un attaquant peut exploiter cette faille en manipulant l'argument 'fileNameMit', ce qui entraîne un débordement de tampon sur la pile. Cela pourrait permettre l'exécution de code arbitraire sur l'appareil, compromettant la sécurité du réseau auquel il est connecté. La gravité de la vulnérabilité est de 8.8 sur l'échelle CVSS, ce qui indique un risque élevé. La nature à distance de l'attaque et la disponibilité publique de l'exploit augmentent considérablement la probabilité d'exploitation.
La vulnérabilité CVE-2026-5152 est exploitable à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au routeur Tenda CH22 pour le compromettre. L'exploit est publiquement disponible, ce qui facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. L'attaque se concentre sur la manipulation de l'argument 'fileNameMit' dans la fonction 'formCreateFileName', ce qui provoque un débordement de tampon. Ce débordement peut être utilisé pour injecter du code malveillant et l'exécuter sur le routeur, permettant à l'attaquant de prendre le contrôle de l'appareil et d'accéder potentiellement au réseau interne.
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif officiel fourni par Tenda pour cette vulnérabilité. La recommandation principale est de mettre à jour le micrologiciel du routeur vers la dernière version disponible, bien qu'il soit inconnu si cette version corrige la vulnérabilité. À titre de mesure préventive, il est conseillé d'isoler le routeur du réseau public, de restreindre l'accès à l'interface d'administration et de surveiller le trafic réseau à la recherche d'activités suspectes. Nous vous recommandons vivement de contacter Tenda directement pour demander une mise à jour du micrologiciel et obtenir des informations sur les éventuelles solutions de contournement. L'absence de correctif officiel exige une approche proactive de la sécurité du réseau.
Mettez à jour le micrologiciel du périphérique Tenda CH22 vers une version ultérieure à 1.0.0.1 qui corrige la vulnérabilité de dépassement de capacité de la mémoire tampon basée sur la pile. Consultez le site web du fabricant pour obtenir la dernière version du micrologiciel et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique dans le routeur Tenda CH22.
Si vous avez un Tenda CH22 avec la version du micrologiciel 1.0.0.1, il est vulnérable. Vérifiez la version du micrologiciel dans la configuration du routeur.
Isolez le routeur du réseau public et envisagez de le remplacer par un appareil plus sécurisé.
Non, cette vulnérabilité n'affecte que les appareils Tenda CH22 avec la version du micrologiciel spécifiée.
Contactez directement le support technique de Tenda.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.