Click to skip the navigation bar

Aviso de segurança sobre vulnerabilidade de injeção de comando autenticado nos dispositivos TP-Link TL-WR802N, TL-WR841N e TL-WR840N (CVE-2026-3227)

Aviso de Segurança
Atualizado em: 03-16-2026 19:15:17 PM Number of views for this article4510

Descrição da vulnerabilidade e do impacto:

CVE-2026-3227:

Foi identificada uma vulnerabilidade de injeção de comando devido à neutralização inadequada de elementos especiais usados ​​em um comando do sistema operacional. Na função de importação de configuração do roteador, um atacante autenticado pode carregar um arquivo de configuração malicioso que resulta na execução de comandos do sistema operacional com privilégios de root durante o processamento de ativação de porta.

A exploração bem-sucedida permite que um atacante autenticado execute comandos do sistema com privilégios de root, comprometendo totalmente o dispositivo.

Pontuação CVSS v4.0: 8,5 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos/Versões afetados e correções:

Produto/Modelo afetado

Versão afetada

TL‑WR802N v4

< V4_260304

TL‑WR841N v14

< V14_260303

TL‑WR840N v6

< V6_260304

 

Recomendações:

Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.

PT: Baixar para TL-WR802N | TP-Link

Baixar para TL-WR841N | TP-Lin

Baixe o manual para TL-WR840N | TP-Link

EUA: Baixe o manual para TL-WR802N | TP-Link

Baixe o manual para TL-WR841N | TP-Link

Observação: o modelo TL-WR840N não é vendido nos EUA.

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.

 

Procurando por mais

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.