VIGI C385에서 버퍼 오버플로우로 인해 발생하는 인증된 원격 코드 실행(RCE) 취약점 관련 보안 권고사항 (CVE-2026-1457)
취약점 및 영향 설명:
CVE-2026-1457:
입력 유효성 검사가 부족한 TP-Link VIGI C385 V1 웹 API의 인증된 버퍼 처리 오류로 인해 메모리 손상이 발생하여 원격에서 임의의 코드가 실행될 수 있습니다. 인증된 공격자가 버퍼 오버플로우를 유발하여 권한 상승 후 임의의 코드를 실행할 수 있습니다.
(인증된 사용자가 악용할 수 있는 취약점이므로 안전한 비밀번호를 사용하시기 바랍니다.)
CVSS v4.0 점수: 8.5/고위험
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
영향을 받는 제품/버전 및 수정된 버전:
|
영향을 받는 제품 모델명 |
영향을 받는 버전 |
|
VIGI C385 V1 |
< 3.1.1 Build 251124 Rel.50371n |
권고 사항:
영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:
- 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.
KR: https://www.tp-link.com/kr/support/download/vigi-c385/v1/#Firmware
주의사항:
상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.