Archer AX53の複数のセキュリティアドバイザリー (CVE-2025-15607 and CVE-2025-15608)
脆弱性および影響の説明:
CVE-2025-15607:mscdサービスにおける認証後のコマンドインジェクション
AX53 v1 におけるこのコマンドインジェクションの脆弱性は、mscd のデバッグ機能で入力処理が不十分であることに起因します。これにより、ログを任意のファイルへリダイレクトできるほか、検証されていないファイル内容がシェルコマンドに連結されるため、認証済みの攻撃者が任意のコマンドを注入し、実行できる可能性があります。
この脆弱性の悪用に成功すると、悪意のあるコマンドが実行され、最終的にデバイスが完全に制御されるおそれがあります。
CVSS v4.0 スコア:7.3 / 高
CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2025-15608:ネットワークプローブ処理機能におけるバッファオーバーフロー
この脆弱性は AX53 v1 に存在し、デバイスのプローブ処理ロジックにおける入力値の検証不足に起因します。検証されていないパラメーターにより、スタックベースのバッファオーバーフローが発生し、影響を受けるサービスがクラッシュする可能性があります。さらに、特定の条件下では、複雑なヒープスプレーの手法によってリモートコード実行が可能になるおそれもあります。
この脆弱性の悪用に成功すると、サービス停止が繰り返し発生する可能性があり、特定の条件では攻撃者がデバイスを制御できるようになるおそれがあります。
CVSS v4.0 スコア:7.7 / 高
CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
影響を受ける製品/バージョンおよび修正情報:
|
影響を受ける製品 |
影響を受けるバージョン |
|
Archer AX53 v1 |
251029より前のバージョン |
推奨事項:
影響を受けるデバイスをご利用のユーザーには、以下の対応を強く推奨します。
- 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。
日本:Archer AX53 のダウンロード | TP-Link
免責事項:
推奨されるすべての対応を実施しない場合、この脆弱性は解消されません。本アドバイザリに従っていれば回避できた結果について、TP-Link は一切の責任を負いません。
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。