プラットフォーム
tenda
コンポーネント
tenda
修正版
1.0.1
CVE-2026-5992 describes a stack-based buffer overflow vulnerability found in the Tenda F451 router. This flaw allows for remote exploitation through manipulation of the 'page' argument within the /goform/P2pListFilter function, potentially leading to denial of service or code execution. The vulnerability affects versions 1.0.0 through 1.0.0.7 of the router firmware. As of the publication date, no official patch has been released to address this issue.
Tenda F451 ルーターのバージョン 1.0.0.7 に、CVE-2026-5992 と分類される重大な脆弱性が特定されました。このセキュリティ上の欠陥は、/goform/P2pListFilter ファイル内の fromP2pListFilter 関数に存在し、スタックベースのバッファオーバーフローとして現れます。リモートの攻撃者は、この脆弱性を悪用してデバイス上で悪意のあるコードを実行し、接続されているネットワークを潜在的に侵害する可能性があります。この脆弱性の深刻度は CVSS スコア 8.8 で評価され、高いリスクを示しています。エクスプロイトの公開により、悪用される可能性が大幅に高まり、リスクを軽減するために迅速な対応が必要です。Tenda からの公式な修正プログラムがないことは状況を悪化させ、代替ソリューションが必要になります。
CVE-2026-5992 のエクスプロイトは公開されており、攻撃者が脆弱性を悪用するために必要な情報に簡単にアクセスできることを意味します。fromP2pListFilter 関数は、page 引数の操作に対して脆弱であり、バッファオーバーフローにつながります。攻撃者は、この弱点を悪用して任意のコードを実行できる、特別に作成されたリクエストをルーターに送信できます。エクスプロイトのリモート性により、攻撃者はデバイスへの物理的なアクセスを必要としません。エクスプロイトの公開とパッチの欠如は、攻撃者にとって大きな機会の窓を作成します。
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
Tenda が CVE-2026-5992 を修正するためのファームウェアアップデートを提供していないため、軽減策のオプションは限られており、注意が必要です。Tenda F451 ルーターを重要なリソースから分離して、ネットワークセグメンテーションを強く推奨します。外部ネットワークからのルーターへのアクセスを制限する厳格なファイアウォールルールを実装することで、攻撃対象領域を減らすのに役立ちます。疑わしいアクティビティを監視するために、ネットワークトラフィックを監視することが重要です。セキュリティアップデートのサポートがある、より安全なモデルで Tenda F451 ルーターを置き換えることを検討することが、最も効果的な長期的なソリューションです。公式な修正プログラムがないことは、あらゆる軽減策が一時的であり、完全に効果的ではない可能性があることを意味します。
Actualice el firmware de su dispositivo Tenda F451 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、Tenda F451 ルーターの特定のセキュリティ脆弱性の一意の識別子です。
これは、プログラムがメモリバッファの境界を超えてデータを書き込もうとすると発生する脆弱性の種類です。これにより、システムがクラッシュしたり、悪意のあるコードの実行が可能になったりする可能性があります。
これは、攻撃者が脆弱性を悪用するために必要な情報に簡単にアクセスできることを意味し、攻撃のリスクが高まります。
推奨される軽減策 (ネットワークセグメンテーション、ファイアウォール、監視) を実装し、ルーターの交換を検討してください。
現在、アップデートは利用できません。将来の可能性のあるアップデートに関する情報を入手しておいてください。
CVSS ベクトル