つみかさね

CVE-2026-5567

High(8.8)

CVE-2026-5567 — Tenda M3 バッファオーバーフロー

公開日: 2026-04-06データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
M3Tenda1.0.0.10

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1影響を受けるバージョンを使用しているか確認する
  2. 2修正バージョンへのアップデートまたはパッチ適用を実施する
  3. 3アップデートが困難な場合はポリシー設定機能へのアクセスを制限する
  4. 4管理インターフェースをVLAN等で分離する

影響対象

Tenda M3 利用者

補足

  • -パッチ未提供の場合は回避策の適用を優先してください
CVETendaバッファオーバーフロー

概要

Tenda M3 アクセス コントローラー の ファームウェア バージョン 1.0.0.10 に おいて、 /goform/setAdvPolicyData エンドポイント の Destination Handler に ある policyType パラメータ に バッファオーバーフロー 脆弱性 が 存在 します。 リモート から 攻撃 が 可能 であり、 エクスプロイト が 公開 されて います。 攻撃者 は 細工 した リクエスト を 送信 する こと で、 任意 の コード 実行 や サービス 拒否 を 引き起こす 可能性 が あります。

本脆弱性 は CWE-120(入力サイズ の 未チェック に よる バッファ コピー)に 分類 されます。Tenda M3 は 無線 アクセス ポイント 管理 用 の コントローラー 製品 であり、 企業 ネットワーク で 利用 される ケース が あります。 ポリシー設定 の 高度な 管理 機能 に 脆弱性 が ある ため、 管理 画面 を 外部 に 公開 して いる 場合 は 即座 に アクセス を 制限 する こと が 重要 です。 setAdvPolicyData 関数 は ネットワーク ポリシー の 詳細 設定 に 使用 される ため、 悪用 された 場合 の 影響 は 大きく なる 可能性 が あります。 エクスプロイト コード が 既に 公開 されて いる ため、 速やか な ファームウェア 更新 を 推奨 します。

CVSS ベクトル

項目
CVSS スコア8.8
深刻度HIGH
攻撃元区分ネットワーク
攻撃条件の複雑さ
CWECWE-119, CWE-120

影響 を 受ける ソフトウェア

製品名ベンダー影響バージョン
M3Tenda1.0.0.10

修正 バージョン と 回避策

  • 修正: Tenda の 公式 サイト にて ファームウェア 更新 を 確認 して ください
  • 回避策: ポリシー 設定 機能 への アクセス を 制限 し、 信頼 できる ネットワーク から のみ 管理 画面 に アクセス する
  • 補足: エクスプロイト が 公開済み の ため、 早急 な 対応 を 推奨 します
  • ネットワーク 分離: 管理 インターフェース を VLAN 等 で 分離 し、 外部 から の アクセス を 遮断 する こと も 有効 です

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。