Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
A vulnerabilidade CVE-2026-5992 é um estouro de buffer detectado na função fromP2pListFilter do firmware do roteador Tenda F451. Essa falha permite a um atacante remoto manipular o argumento 'page', levando a um possível travamento ou execução de código malicioso. A vulnerabilidade afeta as versões 1.0.0 a 1.0.0.7 do firmware e foi divulgada publicamente, tornando-a um risco significativo. Atualmente, não há correção oficial disponível.
Uma vulnerabilidade crítica foi identificada no roteador Tenda F451, versão 1.0.0.7, catalogada como CVE-2026-5992. Esta falha de segurança reside na função fromP2pListFilter do arquivo /goform/P2pListFilter e se manifesta como um estouro de buffer na pilha. Um atacante remoto pode explorar esta vulnerabilidade para executar código malicioso no dispositivo, comprometendo potencialmente a rede à qual está conectado. A severidade da vulnerabilidade é classificada com uma pontuação CVSS de 8.8, indicando um alto risco. A divulgação pública do exploit aumenta significativamente a probabilidade de que seja explorado, exigindo uma ação imediata para mitigar o risco. A ausência de uma correção oficial da Tenda agrava a situação, exigindo soluções alternativas.
O exploit para CVE-2026-5992 foi divulgado publicamente, o que significa que os atacantes podem acessar facilmente as informações necessárias para explorar a vulnerabilidade. A função fromP2pListFilter é vulnerável à manipulação do argumento page, levando ao estouro do buffer. Um atacante pode enviar uma solicitação especialmente elaborada ao roteador que explore esta fraqueza, permitindo potencialmente a execução de código arbitrário. A natureza remota da exploração significa que um atacante não precisa de acesso físico ao dispositivo. A divulgação pública do exploit, combinada com a falta de um patch, cria uma janela de oportunidade significativa para os atacantes.
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Dado que a Tenda não forneceu uma atualização de firmware para corrigir CVE-2026-5992, as opções de mitigação são limitadas e exigem cautela. Recomendamos fortemente a segmentação da rede, isolando o roteador Tenda F451 de recursos críticos. A implementação de regras de firewall rigorosas para restringir o acesso ao roteador da rede externa pode ajudar a reduzir a superfície de ataque. O monitoramento do tráfego de rede em busca de atividades suspeitas é crucial. Considere a possibilidade de substituir o roteador Tenda F451 por um modelo mais seguro com suporte a atualizações de segurança, sendo esta a solução mais eficaz a longo prazo. A falta de uma correção oficial implica que qualquer mitigação é temporária e pode não ser totalmente eficaz.
Actualice el firmware de su dispositivo Tenda F451 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança específica no roteador Tenda F451.
É um tipo de vulnerabilidade que ocorre quando um programa tenta escrever dados além dos limites de um buffer de memória, o que pode causar uma falha no sistema ou permitir a execução de código malicioso.
Significa que os atacantes podem acessar facilmente as informações necessárias para explorar a vulnerabilidade, aumentando o risco de ataques.
Implemente as medidas de mitigação recomendadas (segmentação de rede, firewall, monitoramento) e considere substituir o roteador.
Atualmente, não há uma atualização disponível. Mantenha-se informado sobre possíveis atualizações futuras.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.