Plataforma
tenda
Componente
tenda-ac6-firmware
CVE-2026-4960 é uma vulnerabilidade de buffer overflow baseada em pilha no firmware Tenda AC6 versão 15.03.05.16 ou anterior. A falha reside na função fromWizardHandle do manipulador de requisições POST no arquivo /goform/WizardHandle. Ao manipular os argumentos WANT/WANS, um atacante remoto pode explorar essa vulnerabilidade para causar uma negação de serviço (DoS). Não há patch oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Tenda AC6, versão 15.03.05.16, catalogada como CVE-2026-4960. Esta falha de segurança reside na função fromWizardHandle do arquivo /goform/WizardHandle, especificamente no tratamento de solicitações POST. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento WANT/WANS, o que pode resultar em um estouro de buffer na pilha. A gravidade desta vulnerabilidade é alta (CVSS 8.8), indicando um risco significativo para a segurança dos dispositivos afetados. O fato de a vulnerabilidade ter sido divulgada publicamente aumenta o risco de exploração, pois os atacantes agora têm acesso a informações sobre como explorá-la. Esta vulnerabilidade poderia permitir que um atacante tomasse o controle do roteador, comprometesse a rede à qual ele está conectado e acessasse dados confidenciais.
A vulnerabilidade CVE-2026-4960 é explorada por meio de uma solicitação POST maliciosa direcionada ao arquivo /goform/WizardHandle do roteador Tenda AC6. O atacante manipula o argumento WANT/WANS na solicitação para acionar um estouro de buffer na pilha. A natureza remota da vulnerabilidade significa que um atacante pode explorá-la de qualquer lugar da rede ou até mesmo da Internet, desde que tenha acesso ao roteador. A divulgação pública da vulnerabilidade facilita a criação e distribuição de exploits, aumentando o risco de ataques automatizados. A falta de uma solução oficial torna o roteador particularmente vulnerável a ataques.
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução oficial (fix) fornecida pela Tenda para CVE-2026-4960. A mitigação mais eficaz é atualizar o firmware do roteador para uma versão posterior que corrija esta vulnerabilidade, se estiver disponível. Enquanto isso, recomenda-se implementar medidas de segurança adicionais, como alterar a senha padrão do roteador para uma senha forte e exclusiva, desabilitar o acesso remoto ao roteador, se não for necessário, e manter o firmware atualizado para a versão mais recente disponível (embora isso não corrija o CVE-2026-4960, pode corrigir outras vulnerabilidades). Monitorar o tráfego de rede em busca de atividade suspeita também pode ajudar a detectar e prevenir ataques. Considere substituir o roteador Tenda AC6 por um modelo mais seguro com suporte de atualizações de segurança.
Actualice el firmware del router Tenda AC6 a una versión posterior a 15.03.05.16 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVSS 8.8 indica uma vulnerabilidade de alta gravidade. Uma pontuação mais alta significa um risco maior para a segurança.
Se você tiver um roteador Tenda AC6 com a versão de firmware 15.03.05.16, é provável que esteja afetado.
Implemente as medidas de mitigação recomendadas, como alterar a senha e desabilitar o acesso remoto. Considere substituir o roteador.
Atualmente, não existem ferramentas amplamente disponíveis para detectar especificamente esta vulnerabilidade. O monitoramento do tráfego de rede pode ajudar a identificar atividade suspeita.
Você pode entrar em contato com o suporte técnico da Tenda ou procurar informações em fóruns de segurança e sites de notícias de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.