Aviso de segurança sobre vulnerabilidades de injeção de comando e travessia de diretório no TP-Link Deco BE25 (CVE-2026-0654, CVE-2026-0655 e CVE-2026-22229)
Descrição das Vulnerabilidades e Impactos:
CVE-2026-0654: Vulnerabilidade de Injeção de Comando
O tratamento inadequado de entrada na interface web de administração permite que entradas manipuladas sejam executadas como parte de um comando do sistema operacional. Um invasor adjacente autenticado pode executar comandos arbitrários por meio de um arquivo de configuração manipulado, impactando a confidencialidade, integridade e disponibilidade do dispositivo.
Pontuação CVSS v4.0: 8.5 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-0655: Vulnerabilidade de Salto de Diretório (Path Traversal)
A limitação inadequada de um nome de caminho para um diretório restrito (vulnerabilidade de 'Path Traversal') em módulos web permite que um invasor adjacente autenticado leia arquivos arbitrários ou cause negação de serviço.
Pontuação CVSS v4.0: 6.9 / Média
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:H/SC:N/SI:N/SA:L
CVE-2026-22229 (Vulnerabilidade Publicada Anteriormente)
Divulgada anteriormente no Aviso de Segurança sobre Vulnerabilidades de Injeção de Comando Autenticada no Archer BE230 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221-22227, CVE-2026-22229) | TP-Link, também afeta este produto. Os detalhes da vulnerabilidade permanecem inalterados; consulte o comunicado original.
Produtos/Versões Afetados e Correções:
|
Produto Afetado |
Versão Afetada |
|
Deco BE25 v1.0 |
<= 1.1.1 Build 20250822 |
Recomendações:
Recomendamos fortemente que os usuários com dispositivos afetados tomem as seguintes ações:
- Baixe e atualize para a versão de firmware mais recente para corrigir as vulnerabilidades.
US: Download para Deco BE25 | TP-Link
EN: Download para Deco BE25 | TP-Link
SG: Download para Deco BE25 | TP-Link Cingapura
Agradecimentos
Agradecemos a caprinuxx, jro e sunshinefactory por nos relatarem esses problemas de forma responsável.
Isenção de Responsabilidade:
Se você não tomar todas as ações recomendadas, esta vulnerabilidade permanecerá. A TP-Link não pode assumir qualquer responsabilidade por consequências que poderiam ter sido evitadas seguindo este aviso.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.