Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-5526

PUBLISHED 06.04.2026

CNA: VulDB

Tenda 4G03 Pro httpd access control

Обновлено: 04.04.2026
A security flaw has been discovered in Tenda 4G03 Pro up to 1.0/1.1/04.03.01.53/192.168.0.1. Affected by this vulnerability is an unknown functionality of the file /bin/httpd. The manipulation results in improper access controls. The attack may be performed from remote. The exploit has been released to the public and may be used for attacks.

CWE

Идентификатор Описание
CWE-266 A product incorrectly assigns a privilege to a particular actor, creating an unintended sphere of control for that actor.
CWE-284 The product does not restrict or incorrectly restricts access to a resource from an unauthorized actor.

CVSS

Оценка Severity Версия Базовый вектор
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:W/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:W/RC:R
7.5 - 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:W/RC:UR

Доп. Информация

Product Status

4G03 Pro
Product: 4G03 Pro
Vendor: Tenda
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0 affected
Наблюдалось в версии 1.1 affected
Наблюдалось в версии 04.03.01.0 affected
Наблюдалось в версии 04.03.01.1 affected
Наблюдалось в версии 04.03.01.2 affected
Наблюдалось в версии 04.03.01.3 affected
Наблюдалось в версии 04.03.01.4 affected
Наблюдалось в версии 04.03.01.5 affected
Наблюдалось в версии 04.03.01.6 affected
Наблюдалось в версии 04.03.01.7 affected
Наблюдалось в версии 04.03.01.8 affected
Наблюдалось в версии 04.03.01.9 affected
Наблюдалось в версии 04.03.01.10 affected
Наблюдалось в версии 04.03.01.11 affected
Наблюдалось в версии 04.03.01.12 affected
Наблюдалось в версии 04.03.01.13 affected
Наблюдалось в версии 04.03.01.14 affected
Наблюдалось в версии 04.03.01.15 affected
Наблюдалось в версии 04.03.01.16 affected
Наблюдалось в версии 04.03.01.17 affected
Наблюдалось в версии 04.03.01.18 affected
Наблюдалось в версии 04.03.01.19 affected
Наблюдалось в версии 04.03.01.20 affected
Наблюдалось в версии 04.03.01.21 affected
Наблюдалось в версии 04.03.01.22 affected
Наблюдалось в версии 04.03.01.23 affected
Наблюдалось в версии 04.03.01.24 affected
Наблюдалось в версии 04.03.01.25 affected
Наблюдалось в версии 04.03.01.26 affected
Наблюдалось в версии 04.03.01.27 affected
Наблюдалось в версии 04.03.01.28 affected
Наблюдалось в версии 04.03.01.29 affected
Наблюдалось в версии 04.03.01.30 affected
Наблюдалось в версии 04.03.01.31 affected
Наблюдалось в версии 04.03.01.32 affected
Наблюдалось в версии 04.03.01.33 affected
Наблюдалось в версии 04.03.01.34 affected
Наблюдалось в версии 04.03.01.35 affected
Наблюдалось в версии 04.03.01.36 affected
Наблюдалось в версии 04.03.01.37 affected
Наблюдалось в версии 04.03.01.38 affected
Наблюдалось в версии 04.03.01.39 affected
Наблюдалось в версии 04.03.01.40 affected
Наблюдалось в версии 04.03.01.41 affected
Наблюдалось в версии 04.03.01.42 affected
Наблюдалось в версии 04.03.01.43 affected
Наблюдалось в версии 04.03.01.44 affected
Наблюдалось в версии 04.03.01.45 affected
Наблюдалось в версии 04.03.01.46 affected
Наблюдалось в версии 04.03.01.47 affected
Наблюдалось в версии 04.03.01.48 affected
Наблюдалось в версии 04.03.01.49 affected
Наблюдалось в версии 04.03.01.50 affected
Наблюдалось в версии 04.03.01.51 affected
Наблюдалось в версии 04.03.01.52 affected
Наблюдалось в версии 04.03.01.53 affected
Наблюдалось в версии 192.168.0.0 affected
Наблюдалось в версии 192.168.0.1 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 06.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.