Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de dépassement de tampon a été identifiée dans le routeur Tenda F451, spécifiquement dans la fonction fromP2pListFilter du fichier /goform/P2pListFilter. Cette faille permet une manipulation de l'argument 'page', conduisant à un dépassement de tampon sur la pile. Les versions affectées sont 1.0.0 à 1.0.0.7 incluses. No official patch available.
Une vulnérabilité critique a été identifiée dans le routeur Tenda F451, version 1.0.0.7, désignée sous le nom de CVE-2026-5992. Cette faille de sécurité réside dans la fonction fromP2pListFilter du fichier /goform/P2pListFilter et se manifeste par un débordement de tampon sur la pile. Un attaquant distant peut exploiter cette vulnérabilité pour exécuter du code malveillant sur l'appareil, compromettant potentiellement le réseau auquel il est connecté. La gravité de la vulnérabilité est notée avec un score CVSS de 8.8, indiquant un risque élevé. La divulgation publique de l'exploit augmente considérablement la probabilité qu'il soit exploité, exigeant une action immédiate pour atténuer le risque. L'absence de correctif officiel de la part de Tenda aggrave la situation, nécessitant des solutions alternatives.
L'exploit pour CVE-2026-5992 a été divulgué publiquement, ce qui signifie que les attaquants peuvent facilement accéder aux informations nécessaires pour exploiter la vulnérabilité. La fonction fromP2pListFilter est vulnérable à la manipulation de l'argument page, ce qui entraîne le débordement du tampon. Un attaquant peut envoyer une requête spécialement conçue au routeur qui exploite cette faiblesse, lui permettant potentiellement d'exécuter du code arbitraire. La nature distante de l'exploitation signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. La divulgation publique de l'exploit, combinée à l'absence de correctif, crée une fenêtre d'opportunité significative pour les attaquants.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné que Tenda n'a pas fourni de mise à jour du firmware pour corriger CVE-2026-5992, les options d'atténuation sont limitées et nécessitent prudence. Nous recommandons fortement la segmentation du réseau, isolant le routeur Tenda F451 des ressources critiques. La mise en œuvre de règles de pare-feu strictes pour restreindre l'accès au routeur depuis le réseau externe peut aider à réduire la surface d'attaque. La surveillance du trafic réseau à la recherche d'activités suspectes est cruciale. Envisager de remplacer le routeur Tenda F451 par un modèle plus sécurisé avec prise en charge des mises à jour de sécurité est la solution à long terme la plus efficace. L'absence de correctif officiel implique que toute atténuation est temporaire et peut ne pas être entièrement efficace.
Actualice el firmware de su dispositivo Tenda F451 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans le routeur Tenda F451.
C'est un type de vulnérabilité qui se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire, ce qui peut entraîner un crash du système ou permettre l'exécution de code malveillant.
Cela signifie que les attaquants peuvent facilement accéder aux informations nécessaires pour exploiter la vulnérabilité, augmentant le risque d'attaques.
Mettez en œuvre les mesures d'atténuation recommandées (segmentation du réseau, pare-feu, surveillance) et envisagez de remplacer le routeur.
Actuellement, aucune mise à jour n'est disponible. Restez informé des mises à jour potentielles à venir.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.