Click to skip the navigation bar

Archer C20 V6におけるLANコード実行に関するセキュリティアドバイザリ(CVE-2025-15551)

セキュリティ
更新済み02-06-2026 06:24:29 AM Number of views for this article719

脆弱性の説明:

ルーターから返されるあらゆるリクエストの応答が、チェックなしで eval などのJavaScript関数により直接実行されます。

影響:

攻撃者は中間者攻撃(MitM)を通じてこの脆弱性を悪用し、ユーザーの許可や認識なしに、ルーターの管理用Web画面上でJavaScriptコードを実行できる可能性があります。

CVSS v4.0 スコア:5.9 / 中

CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:P/VC:H/VI:L/VA:L/SC:N/SI:N/SA:N

影響を受ける製品/バージョンおよび修正状況:

影響を受ける製品モデル

影響を受けるバージョン

修正済みバージョン

Archer C20 v6

<= 0.9.1 4.19 v0001.0 Build 241231 Rel.53022n

0.9.1 4.19 v0001.0 Build 250630 Rel.56583nより前のバージョン

 

推奨対応:

影響を受けるデバイスをお使いのユーザーには、以下の対応を強く推奨します。

  1. 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。
  2. ファームウェア更新後、パスワード漏えいの可能性を低減するためにパスワードを変更してください。

各モデルの最新ファームウェアおよびダウンロードリンクは以下のとおりです。

Archer C20 ダウンロード | TP-Link Japan

免責事項:

上記の推奨対応を実施しない場合、本脆弱性は解消されません。本アドバイザリに記載された対応を行うことで回避できた結果について、TP-Linkは一切の責任を負いません。

このFAQは役に立ちましたか?

サイトの利便性向上にご協力ください。