CVE-2026-5992 describes a stack-based buffer overflow vulnerability found in the Tenda F451 router. This flaw allows for remote exploitation through manipulation of the 'page' argument within the /goform/P2pListFilter function, potentially leading to denial of service or code execution. The vulnerability affects versions 1.0.0 through 1.0.0.7 of the router firmware. As of the publication date, no official patch has been released to address this issue.
在 Tenda F451 路由器版本 1.0.0.7 中发现了一个关键漏洞,被标记为 CVE-2026-5992。此安全缺陷存在于 /goform/P2pListFilter 文件的 fromP2pListFilter 函数中,表现为堆栈缓冲区溢出。远程攻击者可以利用此漏洞在设备上执行恶意代码,从而可能破坏其连接的网络。该漏洞的严重程度评分为 CVSS 8.8,表明高风险。漏洞利用程序的公开披露大大增加了被利用的可能性,需要立即采取行动来降低风险。Tenda 尚未提供官方修复程序,这加剧了局势,需要替代解决方案。
CVE-2026-5992 的漏洞利用程序已公开披露,这意味着攻击者可以轻松访问利用漏洞所需的信息。fromP2pListFilter 函数对 page 参数的操作存在漏洞,从而导致缓冲区溢出。攻击者可以向路由器发送专门设计的请求来利用此弱点,从而可能允许他们执行任意代码。漏洞利用的远程性质意味着攻击者不需要对设备进行物理访问。漏洞利用程序的公开披露以及缺乏补丁,为攻击者创造了一个重要的机会窗口。
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于 Tenda 尚未提供固件更新来解决 CVE-2026-5992,因此缓解选项有限,需要谨慎。我们强烈建议对网络进行隔离,将 Tenda F451 路由器与关键资源隔离开来。实施严格的防火墙规则以限制来自外部网络的对路由器的访问,有助于减少攻击面。监控网络流量以查找可疑活动至关重要。考虑用具有安全更新支持的更安全的型号替换 Tenda F451 路由器,这是最有效的长期解决方案。缺乏官方修复意味着任何缓解措施都是暂时的,并且可能无法完全有效。
Actualice el firmware de su dispositivo Tenda F451 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Tenda F451 路由器中特定安全漏洞的唯一标识符。
这是一种漏洞类型,当程序尝试在内存缓冲区边界之外写入数据时发生,这可能导致系统崩溃或允许执行恶意代码。
这意味着攻击者可以轻松访问利用漏洞所需的信息,从而增加了攻击的风险。
实施建议的缓解措施(网络隔离、防火墙、监控),并考虑更换路由器。
目前没有可用的更新。随时了解未来可能的更新。
CVSS 向量