Click to skip the navigation bar

Archer AX53の複数のセキュリティアドバイザリー (CVE-2025-15607 and CVE-2025-15608)

セキュリティ
更新済み03-23-2026 02:35:45 AM Number of views for this article626

脆弱性および影響の説明:

CVE-2025-15607:mscdサービスにおける認証後のコマンドインジェクション

AX53 v1 におけるこのコマンドインジェクションの脆弱性は、mscd のデバッグ機能で入力処理が不十分であることに起因します。これにより、ログを任意のファイルへリダイレクトできるほか、検証されていないファイル内容がシェルコマンドに連結されるため、認証済みの攻撃者が任意のコマンドを注入し、実行できる可能性があります。

この脆弱性の悪用に成功すると、悪意のあるコマンドが実行され、最終的にデバイスが完全に制御されるおそれがあります。

CVSS v4.0 スコア:7.3 / 高

CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2025-15608:ネットワークプローブ処理機能におけるバッファオーバーフロー

この脆弱性は AX53 v1 に存在し、デバイスのプローブ処理ロジックにおける入力値の検証不足に起因します。検証されていないパラメーターにより、スタックベースのバッファオーバーフローが発生し、影響を受けるサービスがクラッシュする可能性があります。さらに、特定の条件下では、複雑なヒープスプレーの手法によってリモートコード実行が可能になるおそれもあります。

この脆弱性の悪用に成功すると、サービス停止が繰り返し発生する可能性があり、特定の条件では攻撃者がデバイスを制御できるようになるおそれがあります。

CVSS v4.0 スコア:7.7 / 高

CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

影響を受ける製品/バージョンおよび修正情報:

影響を受ける製品

影響を受けるバージョン

Archer AX53 v1

251029より前のバージョン

 

推奨事項:

影響を受けるデバイスをご利用のユーザーには、以下の対応を強く推奨します。

  1. 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。

日本:Archer AX53 のダウンロード | TP-Link

免責事項:

推奨されるすべての対応を実施しない場合、この脆弱性は解消されません。本アドバイザリに従っていれば回避できた結果について、TP-Link は一切の責任を負いません。

Looking for More

このFAQは役に立ちましたか?

サイトの利便性向上にご協力ください。