Рекомендации по безопасности в отношении уязвимости, связанной с произвольным удалением файлов в TP-Link Archer AXE75 (CVE-2025-15035)
Описание уязвимости:
Уязвимость, связанная с некорректной проверкой входных данных (Improper Input Validation) в TP-Link Archer AXE75 версии 1.6 (модули VPN), позволяет прошедшему аутентификацию злоумышленнику, находящемуся в смежной сети, удалять произвольные файлы на сервере.
Воздействие:
Данная уязвимость может привести к:
- Потере критически важных системных файлов, что ставит под угрозу целостность системы.
- Прерыванию обслуживания или снижению функциональности из-за удаления конфигурационных или рабочих файлов.
Оценка CVSS v4.0: 6.9 / Средняя (Medium)
Вектор CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:L/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Модель затронутого продукта |
Связанные уязвимости |
Затронутая версия |
|
Archer AXE75 v1.6 |
CVE-2025-15035 |
≤ сборка от 20250107 |
Рекомендация(-и):
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии прошивки, чтобы устранить эти уязвимости:
KZ: https://www.tp-link.com/kz/support/download/archer-axe75/v1/#Firmware
Международная (EN): https://www.tp-link.com/en/support/download/archer-axe75/v1/#Firmware
Япония: Archer AXE75 のコンテンツ | TP-Link 日本
Отказ от ответственности:
Если вы не предпримете рекомендованные выше действия, проблема данной уязвимости останется. TP-Link не может нести никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям в данном заявлении.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.