Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de type Path Traversal a été identifiée dans le routeur Tenda i12, affectant les versions 1.0.0 à 1.0.0.11(3862). Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le système, potentiellement compromettant la confidentialité et l'intégrité des données. L'exploitation est possible à distance et a été publiquement divulguée.
La vulnérabilité de Path Traversal dans Tenda i12 permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire prévu. En manipulant les paramètres de l'interface HTTP Handler, un attaquant peut contourner les contrôles d'accès et lire des fichiers de configuration, des journaux système ou même des fichiers contenant des informations d'identification. Cela pourrait conduire à la compromission complète du routeur et à l'accès non autorisé au réseau auquel il est connecté. L'exploitation réussie pourrait également permettre l'exécution de code arbitraire sur le routeur, bien que cela ne soit pas explicitement mentionné dans la description de la vulnérabilité. La divulgation publique de cette vulnérabilité augmente considérablement le risque d'exploitation.
Cette vulnérabilité a été publiquement divulguée le 9 avril 2026, ce qui augmente le risque d'exploitation. Bien que la description ne mentionne pas explicitement l'ajout à la KEV de CISA, la divulguation publique indique une probabilité d'exploitation élevée. Des preuves d'exploitation active n'ont pas été signalées à ce jour, mais la disponibilité d'une preuve de concept (PoC) publique rend l'exploitation potentiellement accessible à un large éventail d'attaquants.
Home and small business users who rely on Tenda i12 routers, particularly those with default configurations or outdated firmware, are at significant risk. Shared hosting environments utilizing Tenda i12 routers for network management are also vulnerable. Users who have exposed their routers directly to the internet without proper security measures are at the highest risk.
• linux / server:
journalctl -u tenda_i12 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• linux / server:
lsof -i :80 | grep tendadisclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le routeur Tenda i12 vers une version corrigée, dès que celle-ci sera disponible. En attendant, des mesures de mitigation temporaires peuvent être mises en place. Il est recommandé de désactiver l'accès à distance à l'interface d'administration du routeur, si cela est possible. La configuration d'un pare-feu pour restreindre l'accès à l'interface HTTP Handler peut également aider à atténuer le risque. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité du système en accédant à l'interface d'administration et en vous assurant que la version du firmware est bien la version corrigée.
Actualice el firmware del dispositivo Tenda i12 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener más información sobre las actualizaciones disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5849 is a Path Traversal vulnerability affecting Tenda i12 routers, allowing attackers to access unauthorized files. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i12 router running versions 1.0.0–1.0.0.11(3862).
Upgrade your Tenda i12 router to the latest firmware version available from the Tenda support website. Implement temporary mitigations like network segmentation and WAF rules if immediate upgrade is not possible.
The vulnerability has been publicly disclosed, increasing the likelihood of exploitation. Active exploitation has not been confirmed, but is possible.
Check the Tenda support website for advisories related to CVE-2026-5849. The NVD entry (https://nvd.nist.gov/vuln/detail/CVE-2026-5849) may also contain links to vendor advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.