Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
CVE-2026-5991 describes a stack-based buffer overflow vulnerability affecting the Tenda F451 router. This flaw resides within the function formWrlExtraSet, specifically when handling the GO argument in the /goform/WrlExtraSet file. Successful exploitation, which can be initiated remotely, could lead to a denial of service or potentially arbitrary code execution. The vulnerability impacts Tenda F451 routers running versions 1.0.0 through 1.0.0.7, and a public exploit is available.
Une vulnérabilité critique a été identifiée dans le routeur Tenda F451, version 1.0.0.7, désignée comme CVE-2026-5991. Cette faille de sécurité réside dans la fonction 'formWrlExtraSet' du fichier '/goform/WrlExtraSet' et se manifeste comme un débordement de tampon sur la pile. La manipulation de l'argument 'GO' permet à un attaquant d'exploiter cette vulnérabilité. La gravité du problème est évaluée à 8.8 sur l'échelle CVSS, indiquant un risque élevé. L'aspect préoccupant est que la vulnérabilité est exploitable à distance, et un exploit public est déjà disponible, facilitant son exploitation par des acteurs malveillants. Cela pourrait entraîner l'exécution de code arbitraire sur l'appareil, compromettant le réseau auquel il est connecté.
La vulnérabilité CVE-2026-5991 dans le Tenda F451 permet l'exécution à distance de code par le biais de la manipulation de l'argument 'GO' dans la fonction 'formWrlExtraSet'. La disponibilité d'un exploit public signifie que les attaquants peuvent facilement répliquer l'attaque sans avoir besoin de compétences techniques avancées. Cela représente un risque important, en particulier pour les utilisateurs domestiques et les petites entreprises qui dépendent de ce routeur pour la sécurité de leur réseau. L'exploit implique probablement l'envoi d'une requête malveillante au routeur, conçue pour écraser la mémoire de la pile et exécuter du code arbitraire. L'absence de validation appropriée du paramètre 'GO' est la cause première de cette vulnérabilité.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Actuellement, aucune correction officielle n'est fournie par Tenda pour résoudre cette vulnérabilité. La recommandation principale est de mettre à jour le firmware du routeur vers la dernière version disponible, bien qu'il soit inconnu si cette version corrige le problème. À titre de mesure préventive, il est suggéré d'isoler le routeur du réseau public, en restreignant l'accès depuis Internet. La mise en œuvre d'un pare-feu robuste et la surveillance du trafic réseau à la recherche d'activités suspectes peuvent également aider à atténuer le risque. Nous vous recommandons vivement de contacter directement Tenda pour demander une mise à jour de sécurité et de vous tenir informé de toute annonce officielle concernant la correction de cette vulnérabilité. L'absence de solution officielle exige une approche proactive de la sécurité du réseau.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Oui, si vous utilisez la version 1.0.0.7, il est vulnérable et vous devez agir.
Isolez le routeur d'Internet et envisagez de le remplacer par un modèle plus sécurisé.
Actuellement, aucune solution officielle n'est disponible. Contactez Tenda pour obtenir des mises à jour.
Surveillez le trafic réseau et recherchez des activités inhabituelles. Vérifiez les journaux du routeur.
Vecteur CVSS
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.