つみかさね

CVE-2026-5550

High(8.8)

CVE-2026-5550 — Tenda AC10 スタックバッファオーバーフロー(複数エンドポイント)

公開日: 2026-04-06データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
AC10Tenda16.03.10.10_multi_TDE01

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1影響を受けるバージョンを使用しているか確認する
  2. 2修正バージョンへのアップデートまたはパッチ適用を実施する
  3. 3アップデートが困難な場合はリモート管理機能を無効化する
  4. 4管理インターフェースをVLAN等で分離する

影響対象

Tenda AC10 利用者

補足

  • -パッチ未提供の場合は回避策の適用を優先してください
CVETendaバッファオーバーフロー

概要

Tenda AC10 ルーター の ファームウェア バージョン 16.03.10.10_multi_TDE01 に おいて、 /bin/httpd バイナリ の fromSysToolChangePwd 関数 に スタックバッファオーバーフロー 脆弱性 が 存在 します。 複数 の エンドポイント が 影響 を 受ける 可能性 が あり、 リモート から 攻撃 が 可能 です。 攻撃者 が 細工 した リクエスト を 送信 する こと で、 スタック上 の バッファ を 超える データ を 書き込み、 任意 の コード 実行 や サービス 拒否 を 引き起こす 可能性 が あります。

本脆弱性 は CVE-2026-5548 と 同じ 関数 に 関連 して いますが、 影響 を 受ける エンドポイント が 複数 ある 点 で 異なります。CWE-121(スタックベース バッファオーバーフロー)に 分類 され、 getvalue 関数 から 呼び出される 229 の コール先 が 影響 を 受ける 可能性 が 指摘 されています。Tenda AC10 は 広く 普及 している Wi-Fi ルーター であり、 管理 画面 の アクセス 制限 と ファームウェア の 更新 が 重要 です。 攻撃 条件 の 複雑さ が 低く、 CVSS 8.8 と 高い スコア が 付与 されています。

CVSS ベクトル

項目
CVSS スコア8.8
深刻度HIGH
攻撃元区分ネットワーク
攻撃条件の複雑さ
CWECWE-119, CWE-121

影響 を 受ける ソフトウェア

製品名ベンダー影響バージョン
AC10Tenda16.03.10.10_multi_TDE01

修正 バージョン と 回避策

  • 修正: Tenda の 公式 サイト にて ファームウェア 更新 を 確認 して ください
  • 回避策: リモート 管理 機能 を 無効化 し、 信頼 できる ネットワーク から のみ アクセス を 許可 する
  • 補足: 複数 エンドポイント が 影響 を 受ける ため、 包括的 な ファームウェア 更新 を 推奨 します
  • ネットワーク 分離: 管理 インターフェース を VLAN 等 で 分離 し、 外部 アクセス を 遮断 する こと も 有効 です

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。