Click to skip the navigation bar

Aviso de segurança sobre vulnerabilidade de injeção de comando autenticado no Archer MR600 (CVE-2025-14756)

Aviso de Segurança
Atualizado em: 01-27-2026 11:54:27 AM Number of views for this article1494

Descrição da Vulnerabilidade:

Foi encontrada uma vulnerabilidade de injeção de comandos no componente da interface administrativa do firmware v5 do TP-Link Archer MR600, permitindo que atacantes autenticados executem comandos do sistema com um limite de caracteres por meio de entradas manipuladas no console do desenvolvedor do navegador.

Impacto:

A vulnerabilidade permite que um atacante autenticado injete comandos no sistema através da interface administrativa, levando à interrupção do serviço ou à completa violação do sistema.

Pontuação CVSS v4.0: 8.5 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos Afetados/Versões e Correções:

Modelo de Produto Afetado

Vulnerabilidades Relacionadas

Versão Afetada

Archer MR600 v5

CVE-2025-14756

<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n

 

Recomendações:

Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.

EN: Download for Archer MR600 | TP-Link

JP: Archer MR600 のコンテンツ | TP-Link 日本

Este produto não é vendido nos EUA.

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas neste aviso tivessem sido seguidas.

Procurando por mais

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.