Plateforme
tenda
Composant
tenda
Une vulnérabilité de dépassement de tampon a été identifiée dans le routeur Tenda CX12L, affectant spécifiquement la version 16.03.53.12. Cette faille se situe dans la fonction fromRouteStatic du fichier /goform/RouteStatic et peut être exploitée par la manipulation de l'argument 'page', conduisant à un débordement de tampon sur la pile. L'exploitation est possible à distance et un exploit public est disponible, ce qui augmente le risque d'attaques. Actuellement, aucune correction officielle n'est disponible.
Une vulnérabilité critique a été découverte dans le routeur Tenda CX12L, version 16.03.53.12, identifiée comme CVE-2026-5686. Cette faille de sécurité réside dans la fonction fromRouteStatic du fichier /goform/RouteStatic et permet un débordement de tampon basé sur la pile. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument page, ce qui pourrait entraîner l'exécution de code arbitraire sur l'appareil. La vulnérabilité est notée avec un score CVSS de 8.8, indiquant un risque élevé. Le facteur préoccupant est que l'exploit est déjà publiquement disponible, augmentant considérablement le risque d'attaques actives. L'absence d'une correction officielle (fix: none) aggrave encore la situation, nécessitant des mesures d'atténuation alternatives.
La vulnérabilité CVE-2026-5686 dans le Tenda CX12L permet à un attaquant distant d'exploiter la fonction fromRouteStatic en manipulant l'argument page. L'exploit publiquement disponible facilite cette attaque, ce qui signifie que les attaquants peuvent exploiter cette vulnérabilité avec une relative facilité. Le débordement de tampon résultant peut permettre à l'attaquant d'injecter et d'exécuter du code malveillant sur le routeur, compromettant potentiellement l'ensemble du réseau. La disponibilité de l'exploit dans la nature implique que les attaquants recherchent activement des systèmes vulnérables. L'absence d'un correctif officiel signifie que le risque persiste et nécessite une attention immédiate pour atténuer l'impact potentiel.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CX12L routers are at significant risk. Organizations with multiple Tenda CX12L routers deployed in their networks face a broader attack surface. Users who have not implemented network segmentation or firewall rules are particularly vulnerable to lateral movement following a successful exploitation.
• linux / server:
journalctl -f | grep -i "RouteStatic"• linux / server:
ps aux | grep -i "RouteStatic"• generic web:
Use curl or wget to check if the /goform/RouteStatic endpoint is accessible and monitor for unusual responses or errors.
• generic web:
Review access logs for requests to /goform/RouteStatic from suspicious IP addresses.
disclosure
poc
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas fourni de correctif officiel pour CVE-2026-5686, les options d'atténuation sont limitées et se concentrent sur la réduction de la surface d'attaque. La segmentation du réseau pour isoler le Tenda CX12L des appareils critiques est fortement recommandée. Désactiver l'accès distant au routeur (si ce n'est pas essentiel) est une étape cruciale. Surveiller activement le trafic réseau à la recherche de schémas suspects peut aider à détecter les tentatives d'exploitation. Envisager de remplacer l'appareil par un modèle plus sécurisé qui reçoit des mises à jour de sécurité régulières est la solution à long terme la plus robuste. Bien qu'il ne s'agisse pas d'une solution directe, le maintien du micrologiciel à jour (si des versions plus récentes sont disponibles, même s'elles n'adressent pas directement CVE-2026-5686) peut améliorer la posture de sécurité globale de l'appareil.
Actualice el firmware del router Tenda CX12L a una versión corregida por el fabricante. Consulte el sitio web de Tenda o contacte con el soporte técnico para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 8.8 indique une vulnérabilité de haute gravité. Cela signifie que la vulnérabilité est facilement exploitable et peut avoir un impact important sur la sécurité du système.
Non, il n'y a actuellement aucun correctif officiel (fix: none) fourni par Tenda pour CVE-2026-5686.
Si vous ne pouvez pas remplacer le routeur, mettez en œuvre des mesures d'atténuation telles que la segmentation du réseau, la désactivation de l'accès distant et la surveillance du trafic réseau.
L'utilisation du Tenda CX12L dans son état actuel comporte un risque important en raison de la vulnérabilité publique et de l'absence de correctif. Le remplacement est fortement recommandé.
Vous pouvez trouver plus d'informations sur CVE-2026-5686 dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) et d'autres ressources de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.