プラットフォーム
tenda
コンポーネント
tenda
修正版
1.0.1
CVE-2026-5991 describes a stack-based buffer overflow vulnerability affecting the Tenda F451 router. This flaw resides within the function formWrlExtraSet, specifically when handling the GO argument in the /goform/WrlExtraSet file. Successful exploitation, which can be initiated remotely, could lead to a denial of service or potentially arbitrary code execution. The vulnerability impacts Tenda F451 routers running versions 1.0.0 through 1.0.0.7, and a public exploit is available.
Tenda F451ルーターのバージョン1.0.0.7において、CVE-2026-5991として識別される重大な脆弱性が発見されました。このセキュリティ上の欠陥は、ファイル'/goform/WrlExtraSet'の関数'formWrlExtraSet'内に存在し、'GO'引数の操作によって、スタックベースのバッファオーバーフローとして現れます。攻撃者はこの脆弱性を悪用できます。この問題の深刻度はCVSSスケールで8.8と評価されており、高いリスクを示しています。最も懸念されるのは、この脆弱性がリモートで悪用可能であり、公開されているエクスプロイトがすでに存在することです。これにより、悪意のある攻撃者がデバイス上で任意のコードを実行し、接続されているネットワークを侵害する可能性があります。
Tenda F451のCVE-2026-5991脆弱性は、'formWrlExtraSet'関数の'GO'引数の操作を通じて、リモートコード実行を可能にします。公開されているエクスプロイトの可用性により、攻撃者は高度な専門知識を必要とせずに攻撃を簡単に複製できます。これは、このルーターに依存してネットワークセキュリティを確保している家庭用ユーザーや中小企業にとって大きなリスクとなります。エクスプロイトは、おそらく、ルーターに悪意のあるリクエストを送信し、スタックメモリを上書きして任意のコードを実行するように設計されています。'GO'パラメータの適切な入力検証の欠如が、この脆弱性の根本原因です。
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
現在、Tendaからこの脆弱性を修正するための公式な修正プログラムは提供されていません。主な推奨事項は、ルーターのファームウェアを最新の利用可能なバージョンに更新することですが、このバージョンが問題を修正するかどうかは不明です。予防策として、ルーターをパブリックネットワークから隔離し、インターネットからのアクセスを制限することをお勧めします。堅牢なファイアウォールを実装し、ネットワークトラフィックを不審な活動がないか監視することも、リスクを軽減するのに役立ちます。この脆弱性の修正に関する公式発表について、Tendaに直接連絡してセキュリティアップデートをリクエストすることを強くお勧めします。公式な解決策がないことは、ネットワークセキュリティに対する積極的なアプローチを必要とします。
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性のためのユニークな識別子です。
バージョン1.0.0.7を実行している場合は、脆弱性があり、対応する必要があります。
ルーターをインターネットから隔離し、より安全なモデルへの交換を検討してください。
現在、公式な解決策は利用できません。アップデートについてはTendaに連絡してください。
ネットワークトラフィックを監視し、異常な活動がないか確認してください。ルーターのログを確認してください。
CVSS ベクトル