Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости, связанной с произвольным удалением файлов в TP-Link Archer AXE75 (CVE-2025-15035)

Советы по безопасности
Дата последнего обновления: 01-19-2026 09:27:38 AM Number of views for this article2894

Описание уязвимости:

Уязвимость, связанная с некорректной проверкой входных данных (Improper Input Validation) в TP-Link Archer AXE75 версии 1.6 (модули VPN), позволяет прошедшему аутентификацию злоумышленнику, находящемуся в смежной сети, удалять произвольные файлы на сервере.

Воздействие:

Данная уязвимость может привести к:

  • Потере критически важных системных файлов, что ставит под угрозу целостность системы.
  • Прерыванию обслуживания или снижению функциональности из-за удаления конфигурационных или рабочих файлов.

Оценка CVSS v4.0: 6.9 / Средняя (Medium)

Вектор CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Модель затронутого продукта

Связанные уязвимости

Затронутая версия

Archer AXE75 v1.6

CVE-2025-15035

≤ сборка от 20250107

 

Рекомендация(-и):

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить эти уязвимости:

KZ: https://www.tp-link.com/kz/support/download/archer-axe75/v1/#Firmware

Международная (EN): https://www.tp-link.com/en/support/download/archer-axe75/v1/#Firmware

Япония: Archer AXE75 のコンテンツ | TP-Link 日本

Отказ от ответственности:

Если вы не предпримете рекомендованные выше действия, проблема данной уязвимости останется. TP-Link не может нести никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям в данном заявлении.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.