Plataforma
tenda
CVE-2026-4975 descreve uma vulnerabilidade de buffer overflow baseada em pilha no roteador Tenda AC15 versão 15.03.05.19. A falha reside na função formSetCfm do arquivo /goform/setcfm, explorável através de requisições POST manipulando o argumento funcpara1. A exploração bem-sucedida pode levar à execução de código arbitrário. A vulnerabilidade afeta especificamente a versão 15.03.05.19 do Tenda AC15 e, até o momento, não há uma correção oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Tenda AC15, versão 15.03.05.19, catalogada como CVE-2026-4975. Esta falha de segurança reside na função 'formSetCfm' dentro do manipulador de solicitações POST, especificamente no arquivo '/goform/setcfm'. Um atacante remoto pode explorar esta vulnerabilidade manipulando o argumento 'funcpara1', resultando em um estouro de buffer na pilha. A gravidade desta vulnerabilidade é avaliada em 8.8 na escala CVSS, indicando um risco alto. O fato de a exploração ser remota e o exploit ter sido divulgado publicamente agrava significativamente a situação, facilitando seu uso por agentes maliciosos. Esta vulnerabilidade poderia permitir que um atacante tomasse o controle do dispositivo, comprometesse a rede à qual está conectado e acessasse informações confidenciais.
A vulnerabilidade CVE-2026-4975 no Tenda AC15 é explorada através de uma solicitação POST maliciosa direcionada ao arquivo '/goform/setcfm'. O atacante manipula o parâmetro 'funcpara1' para sobrescrever a memória da pilha, permitindo a execução de código arbitrário. A natureza remota da vulnerabilidade significa que um atacante pode explorá-la de qualquer lugar da rede ou até mesmo da Internet, desde que tenha acesso ao roteador. A divulgação pública do exploit facilita sua replicação e uso por uma ampla gama de atacantes, de hackers individuais a grupos organizados. A falta de uma solução oficial agrava a situação, pois os usuários são vulneráveis até que uma atualização de firmware seja implementada ou medidas de mitigação alternativas sejam tomadas.
Home users and small businesses relying on Tenda AC15 routers, particularly those with internet-exposed configurations, are at risk. Users who have not updated their router firmware are especially vulnerable. Shared hosting environments utilizing Tenda AC15 routers as gateway devices also face increased risk.
• linux / server:
journalctl -u tenda -g "/goform/setcfm"• generic web:
curl -v https://<router_ip>/goform/setcfm | grep -i "funcpara1"disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Atualmente, não existe uma solução oficial (fix) fornecida pela Tenda para abordar esta vulnerabilidade. A recomendação principal é atualizar para uma versão mais recente do firmware assim que estiver disponível. Enquanto isso, recomenda-se implementar medidas de segurança adicionais para mitigar o risco. Isso inclui alterar a senha padrão do roteador para uma senha robusta e única, desativar o acesso remoto ao roteador se não for necessário e manter o firewall ativado. Monitorar a rede em busca de atividade suspeita também pode ajudar a detectar e responder a possíveis ataques. É crucial estar atento às comunicações oficiais da Tenda sobre atualizações de segurança e aplicar qualquer patch assim que for publicado. Considere substituir o dispositivo se a atualização não for uma opção viável.
Actualizar el firmware del router Tenda AC15 a una versión posterior a la 15.03.05.19. Si no hay una actualización disponible, considerar reemplazar el dispositivo por uno con soporte y actualizaciones de seguridad activas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Sim, é altamente perigoso. A vulnerabilidade é pública e pode ser explorada remotamente.
Atualmente, não há uma atualização disponível. Fique atento às comunicações oficiais da Tenda.
Altere a senha, desative o acesso remoto e mantenha o firewall ativado.
Se não houver uma atualização disponível, considerar a substituição é uma opção segura.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.