Platform
tenda
Component
tenda
Opgelost in
1.0.1
CVE-2026-5991 describes a stack-based buffer overflow vulnerability affecting the Tenda F451 router. This flaw resides within the function formWrlExtraSet, specifically when handling the GO argument in the /goform/WrlExtraSet file. Successful exploitation, which can be initiated remotely, could lead to a denial of service or potentially arbitrary code execution. The vulnerability impacts Tenda F451 routers running versions 1.0.0 through 1.0.0.7, and a public exploit is available.
Een kritieke kwetsbaarheid is geïdentificeerd in de Tenda F451 router, versie 1.0.0.7, aangeduid als CVE-2026-5991. Deze beveiligingsfout bevindt zich in de functie 'formWrlExtraSet' van het bestand '/goform/WrlExtraSet' en manifesteert zich als een stack-based buffer overflow. Manipulatie van het argument 'GO' stelt een aanvaller in staat om deze kwetsbaarheid te exploiteren. De ernst van het probleem wordt beoordeeld op 8.8 op de CVSS-schaal, wat een hoog risico aangeeft. Bezorgwekkend is dat de kwetsbaarheid op afstand kan worden misbruikt en een publieke exploit is reeds beschikbaar, waardoor het kwaadwillende actoren gemakkelijker wordt om deze te exploiteren. Dit kan leiden tot de uitvoering van willekeurige code op het apparaat, waardoor het netwerk waarmee het verbonden is, wordt gecompromitteerd.
De CVE-2026-5991-kwetsbaarheid in de Tenda F451 maakt remote code execution mogelijk door manipulatie van het argument 'GO' in de functie 'formWrlExtraSet'. De beschikbaarheid van een publieke exploit betekent dat aanvallers de aanval gemakkelijk kunnen repliceren zonder geavanceerde technische expertise te vereisen. Dit vormt een aanzienlijk risico, vooral voor thuisgebruikers en kleine bedrijven die afhankelijk zijn van deze router voor hun netwerkbeveiliging. De exploit omvat waarschijnlijk het verzenden van een kwaadwillige aanvraag naar de router, die is ontworpen om het stack-geheugen te overschrijven en willekeurige code uit te voeren. Het ontbreken van een juiste invoervalidatie voor het argument 'GO' is de hoofdoorzaak van deze kwetsbaarheid.
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
Momenteel is er geen officiële fix van Tenda beschikbaar om deze kwetsbaarheid aan te pakken. De belangrijkste aanbeveling is om de firmware van de router te updaten naar de nieuwste beschikbare versie, hoewel niet bekend is of deze versie het probleem corrigeert. Als preventieve maatregel wordt aanbevolen de router te isoleren van het openbare netwerk, waarbij de toegang vanaf internet wordt beperkt. Het implementeren van een robuuste firewall en het monitoren van het netwerkverkeer op verdachte activiteiten kan ook helpen om het risico te beperken. We raden ten zeerste aan rechtstreeks contact op te nemen met Tenda om een beveiligingsupdate aan te vragen en op de hoogte te blijven van officiële aankondigingen met betrekking tot de correctie van deze kwetsbaarheid. Het ontbreken van een officiële oplossing vereist een proactieve benadering van de netwerkbeveiliging.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze beveiligingskwetsbaarheid.
Ja, als u versie 1.0.0.7 gebruikt, is deze kwetsbaar en moet u actie ondernemen.
Isoleer de router van internet en overweeg deze te vervangen door een veiliger model.
Momenteel is er geen officiële oplossing beschikbaar. Neem contact op met Tenda voor updates.
Controleer het netwerkverkeer en zoek naar ongebruikelijke activiteiten. Controleer de logs van de router.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.