Click to skip the navigation bar

Aviso de segurança sobre vulnerabilidades nos modelos TP-Link WA850RE, WA940N e WR941ND (CVE-2025-14737, CVE-2025-14738, CVE-2025-14739)

Aviso de Segurança
Atualizado em: 12-18-2025 19:02:29 PM Number of views for this article773

Informações importantes:

Esses dispositivos chegaram ao fim de sua vida útil; portanto, revise atentamente a seção "Recomendações".

Descrição das vulnerabilidades:

No TP-Link WA850RE (módulos httpd):

Uma vulnerabilidade de injeção de comandos permite que atacantes adjacentes autenticados injetem comandos arbitrários.

Uma vulnerabilidade de autenticação inadequada permite que atacantes não autenticados baixem o arquivo de configuração.

Nos modelos TP-Link WR940N e WR941ND:

A vulnerabilidade de acesso a ponteiro não inicializado permite que atacantes locais não autenticados executem ataques de negação de serviço (DoS) e, potencialmente, a execução de código arbitrário no contexto do usuário ‘root’.

Impactos:

No TP-Link WA850RE:

A vulnerabilidade de injeção de comandos permite que atacantes adjacentes autenticados injetem comandos arbitrários com privilégios de root. Esse problema é ainda agravado quando combinado com o vazamento de configuração proveniente da vulnerabilidade de divulgação de configuração não autenticada.

A vulnerabilidade de autenticação inadequada permite que atacantes não autenticados façam o download do arquivo de configuração. A obtenção desse arquivo resulta na exposição de credenciais administrativas e outras informações sensíveis.

Vulnerabilidade de injeção de comando WA850RE

CVSS v4.0 Score: 7.1 / High

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P

Vulnerabilidade de divulgação de configuração não autenticada WA850RE

CVSS v4.0 Score: 5.7 / Medium

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:P

Nos modelos TP-Link WA940N e WR941ND:

A exploração da vulnerabilidade de ponteiro não inicializado permite que atacantes locais não autenticados causem a falha do dispositivo (DoS) e, em casos mais graves, executem código arbitrário com privilégios de root, levando ao comprometimento total do sistema.

CVSS v4.0 Score: 6.8 /Medium

CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P

Produtos/Versões afetados e correções:

Modelo de produto afetado Vulnerabilidades relacionadas Versão afetada

WA850RE v2

 

WA940N v5

WR941ND v6

CVE-2025-14737 &

CVE-2025-14738

CVE-2025-14739

CVE-2025-14739

<= V2_160527

<= V3_160922

<= 3.20.1 Build 200316

<= 3.16.9 Build 151203

 

Recomendação(ões):

Recomendamos que os usuários com os dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir essas vulnerabilidades.:

https://www.tp-link.com/us/support/download/tl-wa850re/v2/#Firmware

https://www.tp-link.com/us/support/download/tl-wa850re/v3/#Firmware

https://www.tp-link.com/us/support/download/tl-wr941nd/#Firmware

https://www.tp-link.com/us/support/download/tl-wr940n/v5/#Firmware

 

Isenção de responsabilidade:

Caso você não tome as medidas recomendadas acima, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.