Plateforme
linux
Composant
totolink-a7000r
Corrigé dans
9.1.1
Une faille a été détectée dans le routeur TOTOLINK A7000R jusqu'à la version 9.1.0u.6115. Cette vulnérabilité se situe dans la fonction setWiFiEasyGuestCfg du fichier /cgi-bin/cstecgi.cgi. La manipulation de l'argument ssid5g provoque un dépassement de tampon sur la pile. L'exploitation à distance de cette attaque est possible, et un exploit a été publié et peut être utilisé.
Une vulnérabilité critique a été identifiée dans le routeur TOTOLINK A7000R, affectant les versions jusqu'à 9.1.0u.6115 (CVE-2026-6168). Cette vulnérabilité, notée avec un score CVSS de 8.8, est un débordement de tampon basé sur la pile dans la fonction setWiFiEasyGuestCfg du fichier /cgi-bin/cstecgi.cgi. Un attaquant distant peut exploiter cette faille en envoyant des données malveillantes au paramètre ssid5g, ce qui pourrait entraîner l’exécution de code arbitraire sur l’appareil et compromettre la sécurité du réseau. La publication d’un exploit fonctionnel augmente considérablement le risque d’attaques réelles. La gravité de cette vulnérabilité nécessite une attention immédiate, en particulier pour les utilisateurs qui comptent sur ce routeur pour protéger leurs données et leurs appareils.
La vulnérabilité CVE-2026-6168 réside dans la manière dont le routeur TOTOLINK A7000R gère les entrées utilisateur pour le paramètre ssid5g dans la configuration du réseau invité. Un attaquant peut envoyer une chaîne d’entrée excessivement longue ou spécialement conçue à ce paramètre, ce qui provoque un débordement de tampon dans la mémoire du routeur. Ce débordement peut écraser des données critiques, y compris l’adresse de retour de la fonction, permettant à l’attaquant d’exécuter du code malveillant. La disponibilité publique d’un exploit fonctionnel facilite l’exploitation de cette vulnérabilité par des attaquants ayant différents niveaux de compétences techniques, augmentant le risque d’attaques ciblées contre les appareils TOTOLINK A7000R.
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n’a été fournie par TOTOLINK pour cette vulnérabilité. La mesure d’atténuation la plus efficace consiste à éviter d’utiliser le routeur TOTOLINK A7000R jusqu’à ce qu’une mise à jour du firmware soit publiée. En tant que mesure temporaire, il est recommandé d’isoler le routeur du réseau, de désactiver la fonction invité (si elle est activée) et de surveiller le trafic réseau à la recherche d’activités suspectes. Les utilisateurs sont invités à contacter directement TOTOLINK pour demander une mise à jour et se tenir informés de l’état de la correction. La sécurité du réseau dépend de mesures proactives et de mises à jour opportunes des appareils.
Actualice el firmware del router TOTOLINK A7000R a una versión posterior a 9.1.0u.6115 para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de TOTOLINK para obtener las actualizaciones más recientes y las instrucciones de instalación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C’est un identifiant unique pour cette vulnérabilité, utilisé pour la suivre et la référencer.
C’est une erreur de programmation qui se produit lorsqu’un programme tente d’écrire des données au-delà des limites d’une zone de mémoire réservée.
Cessez d’utiliser le routeur jusqu’à ce que TOTOLINK publie une mise à jour du firmware. Isolez le routeur de votre réseau comme mesure temporaire.
Consultez le site Web de TOTOLINK ou des sources réputées de cybersécurité pour obtenir des mises à jour.
Désactiver la fonction invité et surveiller le trafic réseau peut aider à atténuer le risque.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.