つみかさね

CVE-2026-5548

High(8.8)

CVE-2026-5548 — Tenda AC10 スタックバッファオーバーフロー

公開日: 2026-04-06データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
AC10Tenda16.03.10.10_multi_TDE01

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1影響を受けるバージョンを使用しているか確認する
  2. 2修正バージョンへのアップデートまたはパッチ適用を実施する
  3. 3アップデートが困難な場合はリモート管理機能を無効化する
  4. 4管理インターフェースをVLAN等で分離する

影響対象

Tenda AC10 利用者

補足

  • -パッチ未提供の場合は回避策の適用を優先してください
CVETendaバッファオーバーフロー

概要

Tenda AC10 ルーター の ファームウェア バージョン 16.03.10.10_multi_TDE01 に おいて、 /bin/httpd バイナリ の fromSysToolChangePwd 関数 に スタックバッファオーバーフロー 脆弱性 が 存在 します。 sys.userpass パラメータ の 処理 に 不備 が あり、 リモート から 攻撃 が 可能 です。 攻撃者 が 細工 した リクエスト を 送信 する こと で、 スタック上 の バッファ を 超える データ を 書き込み、 任意 の コード 実行 や サービス 拒否 を 引き起こす 可能性 が あります。

本脆弱性 は パスワード 変更 機能 に 関連 して おり、 CWE-121(スタックベース バッファオーバーフロー)に 分類 されます。Tenda AC10 は 家庭用 および 小規模オフィス 向け の Wi-Fi ルーター であり、 管理 画面 が 外部 に 公開 されている 環境 では 特に リスク が 高く なります。 同一 ファームウェア に CVE-2026-5550 など 複数 の 類似 脆弱性 が 報告 されて おり、 ファームウェア 全体 の アップデート を 推奨 します。 CVSS スコア 8.8 で 攻撃 の 複雑さ は 低い ため 速やか な 対応 が 必要 です。

CVSS ベクトル

項目
CVSS スコア8.8
深刻度HIGH
攻撃元区分ネットワーク
攻撃条件の複雑さ
CWECWE-119, CWE-121

影響 を 受ける ソフトウェア

製品名ベンダー影響バージョン
AC10Tenda16.03.10.10_multi_TDE01

修正 バージョン と 回避策

  • 修正: Tenda の 公式 サイト にて ファームウェア 更新 を 確認 して ください
  • 回避策: リモート 管理 機能 を 無効化 し、 信頼 できる ネットワーク から のみ アクセス を 許可 する
  • 補足: パスワード 変更 機能 に 関わる 脆弱性 の ため、 管理 画面 への アクセス 制限 を 推奨 します
  • ネットワーク 分離: 管理 インターフェース を VLAN 等 で 分離 し、 外部 アクセス を 遮断 する こと も 有効 です

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。