Click to skip the navigation bar

Archer C60의 Reflected XSS 취약점 관련 보안 권고사항 (CVE-2026-1571)

보안 자문
수정일02-11-2026 01:55:01 AM Number of views for this article129

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 및 영향 설명:

CVE-2026-1571:

TP-Link Archer C60 v3에서 사용자 제어 입력값이 적절한 인코딩 없이 HTML 출력에 반영되어, 조작된 URL을 통해 임의의 자바스크립트 실행이 가능합니다. 공격자는 장치 웹 UI 컨텍스트에서 스크립트를 실행할 수 있으며, 권한 있는 사용자를 대상으로 할 경우 자격증명 도용, 세션 탈취 또는 의도하지 않은 동작을 유발할 수 있습니다.

CVSS v4.0 점수: 5.3 / 중간

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정된 버전:

영향을 받는 제품 모델

영향을 받는 버전

Archer C60 v3

<V3_260206

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 버전을 다운로드하여 펌웨어를 업데이트하십시오.

https://www.tp-link.com/kr/support/download/archer-c60/#Firmware

주의 사항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.