Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-5841 beschrijft een Path Traversal kwetsbaarheid in de Tenda i3 router, specifiek in de R7WebsSecurityHandler functie van de HTTP Handler. Deze kwetsbaarheid stelt een aanvaller in staat om via een manipulatie toegang te krijgen tot gevoelige bestanden op het systeem. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0.0.6(2204). Er is een publieke exploit beschikbaar, wat het risico verhoogt.
Een succesvolle exploitatie van CVE-2026-5841 kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de Tenda i3 router. Dit omvat mogelijk configuratiebestanden, wachtwoorden en andere vertrouwelijke informatie. Een aanvaller kan deze informatie gebruiken om de router verder te compromitteren, zoals het wijzigen van instellingen, het installeren van malware of het gebruiken van de router als springplank voor aanvallen op andere systemen in het netwerk. De openbare beschikbaarheid van een exploit maakt deze kwetsbaarheid bijzonder urgent, omdat aanvallers deze snel kunnen inzetten.
De kwetsbaarheid is publiekelijk bekend en er is een proof-of-concept exploit beschikbaar, wat de kans op misbruik aanzienlijk verhoogt. Er is geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid misbruiken, maar de openbare exploit maakt dit een potentieel doelwit. De publicatiedatum van de CVE is 2026-04-09.
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5841 is het updaten van de Tenda i3 router naar een beveiligde versie zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de webinterface van de router via een firewall of WAF. Controleer de router logs op verdachte activiteit, zoals ongebruikelijke bestandstoegangspogingen. Implementeer sterke wachtwoorden en tweefactorauthenticatie om de kans op ongeautoriseerde toegang te verminderen. Na de upgrade, controleer de router configuratie om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice el firmware del dispositivo Tenda i3 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
It's a path traversal vulnerability in the Tenda i3 router's HTTP Handler, allowing attackers to access sensitive files remotely.
If you're using a Tenda i3 router running firmware versions 1.0.0 through 1.0.0.6(2204), you are potentially affected by this vulnerability.
Upgrade to the latest firmware version from Tenda when a patch is released. Until then, implement mitigation strategies like firewall restrictions and WAF rules.
A proof-of-concept exploit is publicly available, increasing the risk of exploitation if the vulnerability remains unpatched.
Refer to the National Vulnerability Database (NVD) entry for CVE-2026-5841 for detailed information and updates: [https://nvd.nist.gov/vuln/detail/CVE-2026-5841](https://nvd.nist.gov/vuln/detail/CVE-2026-5841)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.