Archer C50 V3/V4/V5のHardcoded DES Decryption Keyについて(CVE-2025-6982)
重要なお知らせ:
このデバイスは サポート終了(EOL: End-of-Life) となっています。そのため、以下の「推奨事項」セクションをよくお読みください。
脆弱性の説明:
TP-Link Archer C50 V3(バージョン180703以前)/ V4およびV4.2(バージョン250117以前)/ V5(バージョン200407以前)では、ハードコードされた認証情報が使用されており、攻撃者が config.xml
ファイルを復号できる可能性があります。
影響:
このハードコードされたDES復号キーにより、ユーザー設定ファイルが復号されるおそれがあります。
CVSS v4.0 スコア: 6.9 / 中程度
CVSS: 4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
影響を受ける製品・バージョンおよび修正状況:
製品モデル | 関連する脆弱性 | 影響を受けるバージョン |
---|---|---|
TP-Link Archer C50 V3 | CVE-2025-6982 | 180703以前 |
TP-Link Archer C50 V4およびV4.2 | CVE-2025-6982 | 250117以前 |
推奨事項:
- Archer C50 (JP)のV3・V4・V4.2をご利用中のユーザーは利用を停止し現行製品への買い替えのうえ、新しいルーターのファームウェア自動アップデート機能を有効化のうえ利用されることを強く推奨します。
免責事項:
上記の推奨対応を取らなかった場合、本脆弱性は継続して存在します。TP-Linkは、本声明で推奨された対応を行っていれば回避できたと考えられる結果については、一切の責任を負いかねます。
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。