Click to skip the navigation bar

Sicherheitshinweis zu mehreren Schwachstellen im TP-Link VX800v (CVE-2025-13399, CVE-2025-15541 bis CVE-2025-15543, CVE-2025-15548)

Security Advisory
Aktualisiert 01-30-2026 11:55:37 AM Number of views for this article7027

Beschreibung der Schwachstellen und Auswirkungen:

Die folgenden Sicherheitslücken wurden auf TP-Link VX800v v1.0 identifiziert:

CVE-2025-13399: Unsichere Verschlüsselung bei der Kommunikation mit der Webschnittstelle

Eine Schwachstelle in der Verschlüsselung der Anwendungsschicht der Webschnittstelle ermöglicht es einem Angreifer in der Nähe, den schwachen AES-Schlüssel mit Brute-Force-Methoden zu knacken und abgefangenen Datenverkehr zu entschlüsseln. Eine erfolgreiche Ausnutzung erfordert die Anwesenheit in der Nähe des Netzwerks, aber keine Authentifizierung und kann erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der übertragenen Daten haben.

CVSS v4.0-Bewertung: 7,7 / Hoch

CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-15541: Zugriff auf Systemdateien über SFTP

Eine unsachgemäße Linkauflösung im SFTP-Dienst des VX800v ermöglicht es authentifizierten Angreifern in der Nähe, über manipulierte symbolische Links auf Systemdateien zuzugreifen, was zu einer hohen Beeinträchtigung der Vertraulichkeit und einem begrenzten Integritätsrisiko führt.

CVSS v4.0-Bewertung: 6,9 / Mittel

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N

CVE-2025-15542: Denial-of-Service (DoS) der VoIP-Kommunikation

Durch unsachgemäße Behandlung von Ausnahmebedingungen bei der SIP-Verarbeitung kann ein Angreifer den VX800v mit manipulierten INVITE-Nachrichten überfluten, wodurch alle Sprachleitungen blockiert werden und ein Denial-of-Service-Fehler bei eingehenden Anrufen verursacht wird.

CVSS v4.0-Bewertung: 6,3 / Mittel

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVE-2025-15543: Schreibgeschützter Root-Zugriff über USB-Speichergerät

Eine fehlerhafte Linkauflösung im USB-HTTP-Zugriffspfad ermöglicht es einem manipulierten USB-Gerät, den Inhalt des Root-Dateisystems offenzulegen, wodurch ein Angreifer mit physischem Zugriff den Lesezugriff auf Systemdateien erhält.

CVSS v4.0-Score: 5,1 / Mittel

CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVE-2025-15548: Fehlende Verschlüsselung auf Anwendungsebene in Webschnittstellen-Endpunkten

Einige VX800v-Webschnittstellen-Endpunkte übertragen sensible Informationen über unverschlüsseltes HTTP-Protokoll, da die Verschlüsselung auf Anwendungsebene fehlt. Dadurch kann ein Angreifer aus dem benachbarten Netzwerk diesen Datenverkehr abfangen und dessen Vertraulichkeit gefährden.

CVSS v4.0-Score: 5,3 / Mittel

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

Betroffene Produkte/Versionen und Ausbesserungen:

Betroffenes Produktmodell

CVE-IDs

Betroffene Version

VX800v v1.0

CVE-2025-13399

CVE-2025-15541

CVE-2025-15543

< 800.0.11 (0.11.0 3.0.0 v603c.0 Build 250702

VX800v v1.0

CVE-2017-8219 (bekannt aus der Vergangenheit)

CVE-2020-28926 (bekannt aus der Vergangenheit)

CVE-2025-15542

< 800.0.12 (0.12.0 3.0.0 v603c.0 Build 250912

VX800v v1.0

CVE-2025-15548

< 800.0.16 (0.16.0 3.0.0 v603c.0 Build 251212

 

Empfehlungen:

Wir empfehlen Benutzern mit betroffenen Geräten dringend, die folgenden Maßnahmen zu ergreifen:

1.    Laden Sie die neueste Firmware-Version herunter und aktualisieren Sie das Gerät, um die Sicherheitslücken zu beheben.

DE: Download für VX800v | TP-Link Deutschland

Dieses Produkt wird in den USA nicht verkauft.

Haftungsausschluss:

Wenn Sie nicht alle empfohlenen Maßnahmen ergreifen, bleibt diese Sicherheitslücke bestehen. TP-Link kann nicht für Folgen haftbar gemacht werden, die durch Befolgen dieser Empfehlung hätten vermieden werden können.

Finden Sie diese FAQ hilfreich?

Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.