Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de type Path Traversal a été découverte dans le routeur Tenda i3, affectant les versions de 1.0.0 à 1.0.0.6(2204). Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le système, potentiellement compromettant la confidentialité des données. L'exploitation est possible à distance et une preuve de concept publique est déjà disponible, augmentant le risque d'attaques.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire web prévu, contournant ainsi les mécanismes de sécurité. Cela peut inclure des fichiers de configuration contenant des informations d'identification, des journaux d'activité contenant des données sensibles, ou même des exécutables système. Un attaquant pourrait potentiellement modifier ces fichiers pour compromettre davantage le routeur, voire obtenir un accès à d'autres appareils connectés au réseau. La disponibilité d'une preuve de concept publique rend l'exploitation plus accessible aux attaquants, augmentant le risque d'attaques ciblées ou non ciblées.
Cette vulnérabilité est considérée comme ayant une probabilité d'exploitation élevée en raison de la disponibilité d'une preuve de concept publique. Bien qu'il n'y ait pas d'indications d'une campagne d'exploitation active à ce jour, la facilité d'exploitation rend le routeur une cible potentielle. La date de publication de la vulnérabilité est le 2026-04-09.
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le routeur Tenda i3 vers une version corrigée dès que celle-ci sera disponible. En attendant la mise à jour, il est recommandé de renforcer les mesures de sécurité existantes, telles que la modification du mot de passe par défaut de l'interface d'administration et la désactivation des services inutiles. Il est également possible de configurer un pare-feu (WAF) pour bloquer les requêtes suspectes contenant des séquences de caractères typiques des attaques de type Path Traversal (../, etc.). Surveiller attentivement les journaux du routeur pour détecter toute activité suspecte.
Actualice el firmware del dispositivo Tenda i3 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
It's a path traversal vulnerability in the Tenda i3 router's HTTP Handler, allowing attackers to access sensitive files remotely.
If you're using a Tenda i3 router running firmware versions 1.0.0 through 1.0.0.6(2204), you are potentially affected by this vulnerability.
Upgrade to the latest firmware version from Tenda when a patch is released. Until then, implement mitigation strategies like firewall restrictions and WAF rules.
A proof-of-concept exploit is publicly available, increasing the risk of exploitation if the vulnerability remains unpatched.
Refer to the National Vulnerability Database (NVD) entry for CVE-2026-5841 for detailed information and updates: [https://nvd.nist.gov/vuln/detail/CVE-2026-5841](https://nvd.nist.gov/vuln/detail/CVE-2026-5841)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.