Aviso de segurança sobre vulnerabilidade de injeção de comando autenticado no Archer MR600 (CVE-2025-14756)
Descrição da Vulnerabilidade:
Foi encontrada uma vulnerabilidade de injeção de comandos no componente da interface administrativa do firmware v5 do TP-Link Archer MR600, permitindo que atacantes autenticados executem comandos do sistema com um limite de caracteres por meio de entradas manipuladas no console do desenvolvedor do navegador.
Impacto:
A vulnerabilidade permite que um atacante autenticado injete comandos no sistema através da interface administrativa, levando à interrupção do serviço ou à completa violação do sistema.
Pontuação CVSS v4.0: 8.5 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos Afetados/Versões e Correções:
|
Modelo de Produto Afetado |
Vulnerabilidades Relacionadas |
Versão Afetada |
|
Archer MR600 v5 |
CVE-2025-14756 |
<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n |
Recomendações:
Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.
EN: Download for Archer MR600 | TP-Link
JP: Archer MR600 のコンテンツ | TP-Link 日本
Este produto não é vendido nos EUA.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas neste aviso tivessem sido seguidas.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.