Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Un dépassement de tampon a été découvert dans le routeur Tenda M3, affectant les versions de 1.0.0 à 1.0.0.10. Cette vulnérabilité se situe dans la fonction setAdvPolicyData du gestionnaire de destination, et permet à un attaquant d'exploiter une manipulation de l'argument policyType. L'exploitation à distance est possible, et un exploit a déjà été publié, ce qui augmente le risque d'attaques. Actuellement, aucune correction officielle n'est disponible.
Une vulnérabilité critique a été découverte dans le routeur Tenda M3 version 1.0.0.10, identifiée comme CVE-2026-5567. Cette faille réside dans la fonction setAdvPolicyData du fichier /goform/setAdvPolicyData, plus précisément dans le composant de gestion de destination. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument policyType, ce qui peut entraîner un débordement de tampon. La sévérité de cette vulnérabilité est évaluée à un score CVSS de 8.8, indiquant un risque élevé. La disponibilité publique d'un exploit augmente considérablement la probabilité d'attaques et l'urgence de résoudre ce problème. L'absence de correctif officiel de la part de Tenda aggrave la situation, laissant les utilisateurs exposés à d'éventuelles violations de sécurité.
La publication d'un exploit pour CVE-2026-5567 signifie que les attaquants disposent désormais des outils nécessaires pour exploiter la vulnérabilité dans le routeur Tenda M3 1.0.0.10. Cela augmente considérablement le risque d'attaques ciblées, tant de la part d'acteurs malveillants expérimentés que de ceux ayant moins d'expertise technique. La nature distante de l'exploitation permet aux attaquants de compromettre le routeur depuis n'importe quel endroit disposant d'un accès au réseau. Le débordement de tampon résultant pourrait permettre aux attaquants d'exécuter du code arbitraire sur le routeur, compromettant la sécurité de l'ensemble du réseau. L'absence de correctif officiel de la part de Tenda rend la situation encore plus préoccupante, car les utilisateurs dépendent de mesures d'atténuation alternatives pour se protéger.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda M3 routers for their network connectivity are at significant risk. Shared hosting environments that utilize Tenda M3 routers for network management are also particularly vulnerable, as a compromise of one router could potentially impact multiple users. Users with default router configurations or weak passwords are at the highest risk.
• linux / server:
journalctl -u tenda -f | grep -i 'setAdvPolicyData'• generic web:
curl -s -v https://<router_ip>/goform/setAdvPolicyData | grep -i 'policyType'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas publié de mise à jour de sécurité (correctif) pour CVE-2026-5567, les options d'atténuation sont limitées. La recommandation la plus importante est de désactiver ou d'isoler le routeur Tenda M3 1.0.0.10 s'il n'est pas absolument essentiel. Si le routeur est nécessaire, envisagez de segmenter le réseau pour limiter l'impact potentiel d'une exploitation réussie. Surveiller le trafic réseau à la recherche d'activités suspectes est essentiel. De plus, mettez en œuvre des règles de pare-feu strictes pour bloquer les accès non autorisés au routeur. Enfin, les utilisateurs doivent se tenir informés de toute annonce future de Tenda concernant cette vulnérabilité. La mise à niveau vers un micrologiciel plus sécurisé, si disponible via des canaux non officiels (avec une extrême prudence), pourrait être une option, mais comporte des risques inhérents.
Actualice el firmware de su dispositivo Tenda M3 a la última versión disponible proporcionada por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité dans le routeur Tenda M3.
Oui, sans prendre de mesures, il est vulnérable aux attaques distantes.
Actuellement, aucune mise à jour officielle n'est disponible.
Isolez le routeur du réseau principal et mettez en œuvre des règles de pare-feu strictes.
Recherchez dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) ou les sites Web de cybersécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.