Plateforme
tenda
Composant
tenda
Une vulnérabilité de dépassement de tampon a été découverte dans le routeur Tenda CX12L, affectant la fonction fromNatStaticSetting du fichier /goform/NatStaticSetting. Cette faille permet une manipulation de l'argument page, conduisant à un dépassement de tampon basé sur la pile. L'exploitation peut être initiée à distance et un exploit public est disponible, ce qui augmente le risque d'attaques. Les versions concernées sont 16.03.53.12–16.03.53.12 et aucune correction officielle n'est disponible pour le moment.
Une vulnérabilité critique a été identifiée dans le routeur Tenda CX12L, version 16.03.53.12, répertoriée sous le nom de CVE-2026-5687. Cette faille de sécurité réside dans la fonction fromNatStaticSetting du fichier /goform/NatStaticSetting et se manifeste sous la forme d'un débordement de tampon basé sur la pile. La gravité de la vulnérabilité est notée avec un score CVSS de 8.8, indiquant un niveau de sévérité élevé. L'aspect préoccupant est que l'exploitation de cette vulnérabilité peut être initiée à distance, ce qui signifie qu'un attaquant, quel que soit son emplacement sur le réseau, peut potentiellement l'exploiter. La disponibilité publique de l'exploit aggrave encore la situation, augmentant considérablement la probabilité d'attaques ciblées contre les appareils vulnérables. L'absence d'une correction officielle (fix: none) de la part de Tenda nécessite une action immédiate de la part des utilisateurs pour atténuer le risque.
L'exploit pour CVE-2026-5687 a été rendu public, ce qui facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. La vulnérabilité se trouve dans la fonction fromNatStaticSetting du fichier /goform/NatStaticSetting, qui gère la configuration de la traduction d'adresses réseau (NAT). Un attaquant peut manipuler les arguments envoyés à cette fonction pour déclencher un débordement de tampon, ce qui pourrait permettre l'exécution de code arbitraire sur le routeur. La nature à distance de l'exploitation signifie que les attaquants n'ont pas besoin d'un accès physique à l'appareil. La disponibilité de l'exploit sur le web augmente considérablement le risque d'attaques automatisées et ciblées. Les administrateurs réseau sont invités à prendre des mesures immédiates pour protéger leurs réseaux.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas fourni de mise à jour de sécurité (fix: none) pour CVE-2026-5687, les options d'atténuation sont limitées mais cruciales. La recommandation principale est d'isoler le routeur Tenda CX12L vulnérable du réseau public, si possible. Cela implique d'éviter d'exposer le routeur directement à Internet. Si le routeur est essentiel pour la connectivité, il est recommandé de mettre en œuvre des règles de pare-feu strictes pour restreindre l'accès à la fonction fromNatStaticSetting. Surveiller activement le trafic réseau à la recherche de schémas suspects peut également aider à détecter les tentatives d'exploitation. Envisager de remplacer le routeur par un modèle plus récent avec un support de sécurité mis à jour est la solution à long terme la plus sûre. L'absence de correction officielle souligne l'importance de maintenir un inventaire des appareils réseau et d'évaluer régulièrement les risques de sécurité.
Actualice el firmware del router Tenda CX12L a una versión corregida. Consulte el sitio web del fabricante o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware. Esta vulnerabilidad permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans le routeur Tenda CX12L.
C'est un type d'erreur de programmation qui peut permettre à un attaquant d'exécuter du code malveillant sur un appareil.
Isolez le routeur d'Internet et envisagez de le remplacer par un modèle plus sécurisé.
Actuellement, aucune mise à jour n'est disponible (fix: none).
Mettez en œuvre des règles de pare-feu strictes, surveillez le trafic réseau et envisagez un routeur plus sécurisé.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.