Platform
tenda
Component
tenda_vul
Opgelost in
1.0.1
MAL-2026-3804 identificeert een malicious package, 'bui-react-10components', dat als kwaadaardig is geclassificeerd door het OpenSSF Package Analysis project. Deze package communiceert met een domein dat verband houdt met kwaadaardige activiteiten, wat een aanzienlijk risico vormt voor systemen die het package gebruiken. De kwetsbaarheid treft versies van 'bui-react-10components' tot en met 99.0.0. Het is aanbevolen om het package te verwijderen of te upgraden naar een veilige versie.
De impact van MAL-2026-3804 is significant. Het feit dat de package communiceert met een domein dat geassocieerd wordt met kwaadaardige activiteiten, suggereert dat er mogelijk data-exfiltratie plaatsvindt. Aanvallers kunnen gevoelige informatie stelen, systemen compromitteren en mogelijk verder in het netwerk bewegen. De specifieke aard van de kwaadaardige activiteiten is niet volledig bekend, maar het potentieel voor schade is aanzienlijk. Het gebruik van een malicious package in een applicatie kan leiden tot een volledige compromittering van de applicatie en de onderliggende infrastructuur.
Deze kwetsbaarheid is recentelijk ontdekt en publiekelijk bekendgemaakt op 2026-05-16. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de classificatie als 'malicious' geeft aan dat er een actief risico is. Het is waarschijnlijk dat aanvallers deze package zullen gebruiken om systemen te compromitteren. Het is opgenomen in de CISA KEV catalogus, wat de urgentie van mitigatie benadrukt.
Small and medium-sized businesses (SMBs) and home users relying on Tenda i3 routers are at significant risk. Shared hosting environments utilizing these routers for network management are particularly vulnerable, as a compromise of one router could potentially impact multiple users. Legacy configurations with default passwords and outdated firmware exacerbate the risk.
• tenda: Monitor router logs for unusual activity related to /goform/WifiMacFilterSet.
• tenda: Use network monitoring tools to detect connections to the router's management interface from unexpected sources.
• generic web: Use curl/wget to test the /goform/WifiMacFilterSet endpoint with oversized or malformed input and observe error responses.
• generic web: Monitor access logs for requests containing suspicious parameters in the /goform/WifiMacFilterSet URL.
disclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor MAL-2026-3804 is het verwijderen van de 'bui-react-10components' package uit alle projecten waar het wordt gebruikt. Indien het package essentieel is, is het cruciaal om te onderzoeken of er een veilige, niet-malicious fork beschikbaar is. Gebruik een package manager (npm) om het package te verwijderen: npm uninstall bui-react-10components. Controleer de afhankelijkheden van uw project om te verzekeren dat er geen andere malicious packages aanwezig zijn. Na verwijdering, controleer de logs van uw applicatie op verdachte activiteiten die mogelijk verband houden met de package.
Actualizar el firmware del router Tenda i3 a una versión posterior a 1.0.0.6(2204) para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
MAL-2026-3804 is een kwetsbaarheid waarbij het npm package 'bui-react-10components' als malicious is geclassificeerd, omdat het communiceert met een domein geassocieerd met kwaadaardige activiteiten.
U bent getroffen als uw project 'bui-react-10components' gebruikt in versie 99.0.0 of lager. Controleer uw package.json bestand.
Verwijder het package met npm uninstall bui-react-10components of upgrade naar een veilige versie (indien beschikbaar).
Hoewel er momenteel geen publieke exploits zijn, is de classificatie als 'malicious' een indicatie van een actief risico.
Raadpleeg de npm website en de OpenSSF Package Analysis project website voor meer informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.