Click to skip the navigation bar

VIGI C385におけるバッファオーバーフローによる認証済みリモートコード実行脆弱性に関するセキュリティアドバイザリ(CVE-2026-1457)

セキュリティ
更新済み01-30-2026 09:11:20 AM Number of views for this article2889

脆弱性および影響の説明:

CVE-2026-1457:

入力検証が不十分なTP-Link VIGI C385 V1のWeb APIにおいて、認証済みのバッファ処理の不具合が確認されました。本不具合によりメモリ破損が発生し、リモートコード実行につながる可能性があります。認証済みの攻撃者はバッファオーバーフローを引き起こし、昇格した権限で任意のコードを実行できるおそれがあります。

CVSS v4.0 スコア:8.5 / 高

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

影響を受ける製品/バージョンおよび修正:

影響を受ける製品モデル

影響を受けるバージョン

VIGI C385 V1

< 3.1.1 Build 251124 Rel.50371n

 

推奨事項:

影響を受けるデバイスを使用している場合、以下の対応を強く推奨します。

  1. 最新のファームウェアをダウンロードし、更新して脆弱性を修正してください。

日本: https://www.tp-link.com/jp/support/download/vigi-c385/v1/#Firmware

免責事項:

推奨されるすべての対応を実施しない場合、この脆弱性は解消されません。本アドバイザリに従うことで回避できた結果について、TP-Linkは一切の責任を負いません。

Looking for More

このFAQは役に立ちましたか?

サイトの利便性向上にご協力ください。