Click to skip the navigation bar

Archer C50 V3/V4/V5のHardcoded DES Decryption Keyについて(CVE-2025-6982)

公式声明
更新済み07-31-2025 09:06:32 AM Number of views for this article469

重要なお知らせ:

このデバイスは サポート終了(EOL: End-of-Life) となっています。そのため、以下の「推奨事項」セクションをよくお読みください。

脆弱性の説明:

TP-Link Archer C50 V3(バージョン180703以前)/ V4およびV4.2(バージョン250117以前)/ V5(バージョン200407以前)では、ハードコードされた認証情報が使用されており、攻撃者が config.xml ファイルを復号できる可能性があります。

影響:

このハードコードされたDES復号キーにより、ユーザー設定ファイルが復号されるおそれがあります。

CVSS v4.0 スコア: 6.9 / 中程度

CVSS: 4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

影響を受ける製品・バージョンおよび修正状況:

製品モデル 関連する脆弱性 影響を受けるバージョン
TP-Link Archer C50 V3 CVE-2025-6982 180703以前
TP-Link Archer C50 V4およびV4.2 CVE-2025-6982 250117以前
TP-Link Archer C50 V5(日本未発売) CVE-2025-6982 200407以前

推奨事項:

  • Archer C50 (JP)のV3・V4・V4.2をご利用中のユーザーは利用を停止し現行製品への買い替えのうえ、新しいルーターのファームウェア自動アップデート機能を有効化のうえ利用されることを強く推奨します。

免責事項:

上記の推奨対応を取らなかった場合、本脆弱性は継続して存在します。TP-Linkは、本声明で推奨された対応を行っていれば回避できたと考えられる結果については、一切の責任を負いかねます。

このFAQは役に立ちましたか?

サイトの利便性向上にご協力ください。