Aviso de segurança sobre vulnerabilidade de injeção de comando autenticado nos dispositivos TP-Link TL-WR802N, TL-WR841N e TL-WR840N (CVE-2026-3227)
Descrição da vulnerabilidade e do impacto:
CVE-2026-3227:
Foi identificada uma vulnerabilidade de injeção de comando devido à neutralização inadequada de elementos especiais usados em um comando do sistema operacional. Na função de importação de configuração do roteador, um atacante autenticado pode carregar um arquivo de configuração malicioso que resulta na execução de comandos do sistema operacional com privilégios de root durante o processamento de ativação de porta.
A exploração bem-sucedida permite que um atacante autenticado execute comandos do sistema com privilégios de root, comprometendo totalmente o dispositivo.
Pontuação CVSS v4.0: 8,5 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos/Versões afetados e correções:
|
Produto/Modelo afetado |
Versão afetada |
|
TL‑WR802N v4 |
< V4_260304 |
|
TL‑WR841N v14 |
< V14_260303 |
|
TL‑WR840N v6 |
< V6_260304 |
Recomendações:
Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.
PT: Baixar para TL-WR802N | TP-Link
Baixar para TL-WR841N | TP-Lin
Baixe o manual para TL-WR840N | TP-Link
EUA: Baixe o manual para TL-WR802N | TP-Link
Baixe o manual para TL-WR841N | TP-Link
Observação: o modelo TL-WR840N não é vendido nos EUA.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.