Avis de sécurité concernant une vulnérabilité d'injection de commandes authentifiées dans Archer MR600 v5 (CVE-2025-14756)
Description de la vulnérabilité :
Une vulnérabilité d'injection de commande a été découverte dans le composant de l'interface d'administration du firmware du produit TP-Link Archer MR600 v5, permettant à des attaquants authentifiés d'exécuter des commandes système avec une longueur de caractères limitée via une entrée spécialement conçue dans la console de développement du navigateur.
Impact:
Cette vulnérabilité permet à un attaquant authentifié d'injecter des commandes système via l'interface d'administration, ce qui peut entraîner une interruption de service ou une compromission totale.
Score CVSS v4.0 : 8,5 / Élevé
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produits/Versions concernés et correctifs :
|
Modèle concerné |
Vulnérabilités associées |
Version concernée |
|
Archer MR600 v5 |
CVE-2025-14756 |
<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n |
Recommandations :
Nous recommandons vivement aux utilisateurs possédant des appareils concernés de prendre les mesures suivantes :
- Téléchargez et installez la dernière version du firmware pour corriger les vulnérabilités.
FR : Téléchargement pour Archer MR600 | TP-Link
JP : Contenu de l’Archer MR600 | TP-Link Japon
Ce produit n'est pas vendu aux États-Unis.
Clause de non-responsabilité:
Si vous ne prenez pas toutes les mesures recommandées, cette vulnérabilité persistera. TP-Link décline toute responsabilité quant aux conséquences qui auraient pu être évitées en suivant les recommandations de cet avis.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.