HIGHCVE-2026-5849CVSS 7.3

Tenda i12 HTTP padtraversering

Platform

tenda

Component

tenda

Opgelost in

1.0.1

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2026-5849 beschrijft een Path Traversal kwetsbaarheid in de Tenda i12 router, versie 1.0.0–1.0.0.11(3862). Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om ongeautoriseerd toegang te krijgen tot bestanden op het systeem. De kwetsbaarheid is publiekelijk bekendgemaakt en kan op afstand worden misbruikt. Een patch is beschikbaar om dit probleem te verhelpen.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om gevoelige configuratiebestanden, firmware-updates of andere kritieke data op de Tenda i12 router te benaderen. Dit kan leiden tot compromittering van de router, ongeautoriseerde toegang tot het netwerk en potentieel data-exfiltratie. De impact is verhoogd door het feit dat de exploitatie op afstand kan plaatsvinden, waardoor een aanvaller geen fysieke toegang tot het apparaat nodig heeft. Afhankelijk van de bestanden die toegankelijk zijn, kan de aanvaller de router configureren, malware installeren of het netwerk gebruiken als springplank voor verdere aanvallen.

Uitbuitingscontext

Deze kwetsbaarheid is publiekelijk bekendgemaakt en er is een publieke proof-of-concept beschikbaar. De KEV status is momenteel onbekend. Er zijn geen meldingen van actieve exploits in de wild, maar de beschikbaarheid van een PoC verhoogt het risico op misbruik. De kwetsbaarheid werd publiek gemaakt op 2026-04-09.

Wie Loopt Risicowordt vertaald…

Home and small business users who rely on Tenda i12 routers, particularly those with default configurations or outdated firmware, are at significant risk. Shared hosting environments utilizing Tenda i12 routers for network management are also vulnerable. Users who have exposed their routers directly to the internet without proper security measures are at the highest risk.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u tenda_i12 | grep -i "path traversal"

• generic web:

curl -I http://<router_ip>/../../../../etc/passwd

• linux / server:

lsof -i :80 | grep tenda

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.08% (24% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componenttenda
LeverancierTenda
Getroffen bereikOpgelost in
1.0.0.11(3862) – 1.0.0.11(3862)1.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt
Geen patch — 45 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-5849 is het updaten van de Tenda i12 router naar de nieuwste beschikbare firmware. Controleer de Tenda website voor de meest recente firmware-update. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van de router van het internet om het risico op aanvallen te verminderen. Implementeer een firewall om ongeautoriseerde toegang tot de router te blokkeren. Monitor de router logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen. Gebruik een Web Application Firewall (WAF) om pogingen tot path traversal te detecteren en te blokkeren.

Hoe te verhelpenwordt vertaald…

Actualice el firmware del dispositivo Tenda i12 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o contacte con el soporte técnico para obtener más información sobre las actualizaciones disponibles.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-5849 — Path Traversal in Tenda i12?

CVE-2026-5849 is a Path Traversal vulnerability affecting Tenda i12 routers, allowing attackers to access unauthorized files. It has a CVSS score of 7.3 (HIGH).

Am I affected by CVE-2026-5849 in Tenda i12?

You are affected if you are using a Tenda i12 router running versions 1.0.0–1.0.0.11(3862).

How do I fix CVE-2026-5849 in Tenda i12?

Upgrade your Tenda i12 router to the latest firmware version available from the Tenda support website. Implement temporary mitigations like network segmentation and WAF rules if immediate upgrade is not possible.

Is CVE-2026-5849 being actively exploited?

The vulnerability has been publicly disclosed, increasing the likelihood of exploitation. Active exploitation has not been confirmed, but is possible.

Where can I find the official Tenda advisory for CVE-2026-5849?

Check the Tenda support website for advisories related to CVE-2026-5849. The NVD entry (https://nvd.nist.gov/vuln/detail/CVE-2026-5849) may also contain links to vendor advisories.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.