Plataforma
tenda
Componente
vuldb_new
Corrigido em
1.0.1
CVE-2026-5152 descreve uma vulnerabilidade de buffer overflow baseada em pilha no roteador Tenda CH22 versão 1.0.0.1. A falha reside na função formCreateFileName do arquivo /goform/createFileName e permite que um atacante remoto execute código arbitrário através da manipulação do argumento fileNameMit. A exploração desta vulnerabilidade pode levar à execução remota de código (RCE) no dispositivo afetado. A versão afetada é a 1.0.0.1. Não há patch oficial disponível.
Uma vulnerabilidade crítica foi detectada no roteador Tenda CH22, versão 1.0.0.1, identificada como CVE-2026-5152. Essa vulnerabilidade reside na função 'formCreateFileName' do arquivo '/goform/createFileName'. Um atacante pode explorar essa falha manipulando o argumento 'fileNameMit', resultando em um estouro de buffer na pilha. Isso pode permitir a execução de código arbitrário no dispositivo, comprometendo a segurança da rede à qual ele está conectado. A gravidade da vulnerabilidade é de 8.8 na escala CVSS, indicando um alto risco. A natureza remota do ataque e a disponibilidade pública do exploit aumentam significativamente a probabilidade de ser explorado.
A vulnerabilidade CVE-2026-5152 é explorável remotamente, o que significa que um atacante não precisa de acesso físico ao roteador Tenda CH22 para comprometê-lo. O exploit já é público, o que facilita seu uso por parte de atacantes com diferentes níveis de habilidade técnica. O ataque se concentra na manipulação do argumento 'fileNameMit' na função 'formCreateFileName', o que provoca um estouro de buffer. Este estouro pode ser aproveitado para injetar código malicioso e executá-lo no roteador, permitindo ao atacante assumir o controle do dispositivo e potencialmente acessar a rede interna.
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (fix) fornecida pela Tenda para esta vulnerabilidade. A recomendação principal é atualizar o firmware do roteador para a versão mais recente disponível, embora se desconheça se esta versão corrige a vulnerabilidade. Como medida preventiva, sugere-se isolar o roteador da rede pública, restringir o acesso à interface de administração e monitorar o tráfego de rede em busca de atividades suspeitas. Recomendamos fortemente entrar em contato diretamente com a Tenda para solicitar uma atualização de firmware e obter informações sobre possíveis soluções alternativas. A ausência de um patch oficial exige uma postura proativa na segurança da rede.
Actualizar el firmware del dispositivo Tenda CH22 a una versión posterior a 1.0.0.1 que corrija la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade específica no roteador Tenda CH22.
Se você tiver um Tenda CH22 com firmware versão 1.0.0.1, ele é vulnerável. Verifique a versão do firmware na configuração do roteador.
Isole o roteador da rede pública e considere substituí-lo por um dispositivo mais seguro.
Não, esta vulnerabilidade afeta apenas os dispositivos Tenda CH22 com a versão de firmware especificada.
Entre em contato diretamente com o suporte técnico da Tenda.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.