プラットフォーム
tenda
コンポーネント
tenda-ac6-firmware
CVE-2026-4960は、Tenda AC6ファームウェアに存在するスタックバッファオーバーフローの脆弱性です。この脆弱性を悪用することで、攻撃者はシステムを制御できる可能性があります。影響を受けるバージョンは≤15.03.05.16です。現在、公式な修正パッチは提供されていません。
Tenda AC6ルーターのバージョン15.03.05.16において、CVE-2026-4960として知られる重大な脆弱性が特定されました。このセキュリティ上の欠陥は、/goform/WizardHandleファイルのfromWizardHandle関数に存在し、特にPOSTリクエストの処理に関連しています。攻撃者は、WANT/WANS引数を操作することで、この脆弱性を悪用し、スタックベースのバッファオーバーフローを引き起こす可能性があります。この脆弱性の深刻度は高く(CVSS 8.8)、影響を受けるデバイスに対する重大なセキュリティリスクを示しています。この脆弱性が公に開示されたことは、攻撃者がその悪用方法に関する情報にアクセスできるようになり、攻撃のリスクを高めています。この脆弱性により、攻撃者がルーターを制御し、接続されているネットワークを侵害し、機密データにアクセスする可能性があります。
CVE-2026-4960は、Tenda AC6ルーターの/goform/WizardHandleファイルを対象とした悪意のあるPOSTリクエストを通じて悪用されます。攻撃者は、リクエスト内のWANT/WANS引数を操作して、スタックベースのバッファオーバーフローを引き起こします。この脆弱性のリモート性により、攻撃者はネットワーク上のどこからでも、またはインターネットからでも、ルーターにアクセスできる場合にこの脆弱性を悪用できます。この脆弱性の公的開示により、エクスプロイトの作成と配布が容易になり、自動化された攻撃のリスクが高まります。公式な修正プログラムがないため、ルーターは特に攻撃に対して脆弱になります。
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
現時点では、TendaからCVE-2026-4960に対する公式な修正プログラムは提供されていません。最も効果的な軽減策は、この脆弱性を修正する最新バージョンのファームウェアにルーターを更新することです(利用可能な場合)。その間は、追加のセキュリティ対策を実施することをお勧めします。例えば、ルーターのデフォルトパスワードを強力で一意のパスワードに変更し、ルーターへのリモートアクセスが不要な場合は無効にし、ファームウェアを最新の利用可能なバージョンに維持します(ただし、これによりCVE-2026-4960が修正されるわけではありませんが、他の脆弱性が修正される可能性があります)。ネットワークトラフィックを監視して不審な活動を検出および防止することも役立ちます。セキュリティアップデートの継続的なサポートを備えた、より安全なモデルでTenda AC6ルーターを置き換えることを検討してください。
Actualice el firmware del router Tenda AC6 a una versión posterior a 15.03.05.16 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSS 8.8は、高い深刻度を示す脆弱性を示します。スコアが高いほど、セキュリティリスクが高くなります。
ファームウェアバージョンが15.03.05.16のTenda AC6ルーターをお持ちの場合は、影響を受けている可能性が高いです。
推奨される軽減策を実施してください。例えば、パスワードを変更し、リモートアクセスを無効にします。ルーターを置き換えることを検討してください。
現在、この脆弱性を具体的に検出するための広く利用可能なツールはありません。ネットワークトラフィックを監視することで、不審な活動を検出するのに役立ちます。
Tendaのテクニカルサポートに連絡するか、セキュリティフォーラムやセキュリティニュースサイトで情報を検索してください。
CVSS ベクトル