Click to skip the navigation bar

Avis de sécurité concernant une vulnérabilité d'injection de commandes authentifiées dans Archer MR600 v5 (CVE-2025-14756)

Avis de Sécurité
Mis à jour01-27-2026 09:28:20 AM Number of views for this article721

Description de la vulnérabilité :

Une vulnérabilité d'injection de commande a été découverte dans le composant de l'interface d'administration du firmware du produit TP-Link Archer MR600 v5, permettant à des attaquants authentifiés d'exécuter des commandes système avec une longueur de caractères limitée via une entrée spécialement conçue dans la console de développement du navigateur.

Impact:

Cette vulnérabilité permet à un attaquant authentifié d'injecter des commandes système via l'interface d'administration, ce qui peut entraîner une interruption de service ou une compromission totale.

Score CVSS v4.0 : 8,5 / Élevé

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produits/Versions concernés et correctifs :

Modèle  concerné

Vulnérabilités associées

Version concernée

Archer MR600 v5

CVE-2025-14756

<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n

 

Recommandations :

Nous recommandons vivement aux utilisateurs possédant des appareils concernés de prendre les mesures suivantes :

  1. Téléchargez et installez la dernière version du firmware pour corriger les vulnérabilités.

FR : Téléchargement pour Archer MR600 | TP-Link

JP : Contenu de l’Archer MR600 | TP-Link Japon

Ce produit n'est pas vendu aux États-Unis.

Clause de non-responsabilité:

Si vous ne prenez pas toutes les mesures recommandées, cette vulnérabilité persistera. TP-Link décline toute responsabilité quant aux conséquences qui auraient pu être évitées en suivant les recommandations de cet avis.

 

 

Pour en savoir plus

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.