Plateforme
tenda
Composant
tenda
Corrigé dans
1.0.1
Une vulnérabilité de dépassement de tampon a été identifiée dans le routeur Tenda F451, plus précisément dans la fonction WrlclientSet du fichier /goform/WrlclientSet. Cette faille permet à un attaquant de provoquer un dépassement de tampon en manipulant l'argument 'GO', ce qui pourrait entraîner une compromission du système. Les versions concernées sont les versions 1.0.0 à 1.0.0.7. No official patch available.
Une vulnérabilité critique a été identifiée dans le routeur Tenda F451, version 1.0.0.7, désignée comme CVE-2026-6121. Cette vulnérabilité, avec un score CVSS de 8.8, représente un risque significatif en raison de son potentiel d'exploitation à distance. La faille réside dans la fonction 'WrlclientSet' du fichier '/goform/WrlclientSet' au sein du composant 'httpd'. Un attaquant peut manipuler l'argument 'GO' pour déclencher un débordement de tampon sur la pile, ce qui pourrait permettre l'exécution de code arbitraire sur l'appareil. La publication d'un exploit fonctionnel aggrave encore la situation, facilitant l'exploitation par des acteurs malveillants. La gravité de cette vulnérabilité exige une attention immédiate pour éviter les compromissions de sécurité.
La vulnérabilité CVE-2026-6121 dans le Tenda F451 est exploitée par le biais d'une manipulation spécifique de l'argument 'GO' dans la fonction 'WrlclientSet'. Un attaquant peut envoyer une requête HTTP malveillante au routeur, conçue pour faire déborder le tampon de la pile. La disponibilité d'un exploit public signifie que les attaquants peuvent facilement répliquer cette attaque. Le routeur est vulnérable aux attaques à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique à l'appareil. Une exploitation réussie pourrait permettre à l'attaquant de prendre le contrôle du routeur, d'accéder à des données sensibles ou d'utiliser le routeur comme tremplin pour attaquer d'autres appareils du réseau. L'absence d'une correction officielle de Tenda augmente le risque d'exploitation.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Actuellement, Tenda n'a pas fourni de mise à jour du firmware pour corriger cette vulnérabilité (fix: none). La mesure d'atténuation la plus efficace consiste à remplacer le routeur Tenda F451 version 1.0.0.7 par un modèle plus sécurisé et mis à jour. Si le remplacement n'est pas immédiatement possible, il est recommandé d'isoler le routeur affecté du réseau principal, en restreignant son accès à Internet et aux autres appareils sensibles. Surveiller le routeur à la recherche d'activités suspectes est crucial. De plus, la mise en œuvre de règles de pare-feu strictes peut aider à limiter les dommages potentiels en cas d'exploitation réussie. Nous vous recommandons vivement de contacter Tenda pour demander une mise à jour de sécurité et de vous tenir informé de tout développement futur.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Non. Ne pas mettre à jour vous laisse vulnérable aux attaques.
C'est une erreur de programmation qui permet à un attaquant d'écrire des données au-delà des limites d'un tampon, ce qui peut entraîner l'exécution de code malveillant.
Isolez le routeur du réseau principal et surveillez son activité.
Actuellement, il n'y a pas de solution disponible, mais nous vous recommandons de contacter Tenda pour obtenir des informations.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.