Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости разыменования нулевого указателя в TP-Link TL-WR841N (CVE-2025-9014)

Советы по безопасности
Дата последнего обновления: 01-19-2026 09:32:09 AM Number of views for this article2047

Описание уязвимости:

В проверке заголовка referrer веб-портала TP-Link TL-WR841N v14 существует уязвимость, связанная с разыменованием нулевого указателя (Null Pointer Dereference), вызванная недостаточной проверкой входных данных.

Влияние:

Удалённый злоумышленник, не прошедший аутентификацию, может воспользоваться этой уязвимостью и вызвать отказ в обслуживании (Denial of Service) сервиса веб-портала.

Оценка CVSS v4.0: 6.3 / Средняя

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Исправленная версия

TL-WR841N v14

CVE-2025-9014

< 250908

>= 250908

 

Рекомендация(и):

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и установите последнюю версию прошивки, чтобы устранить уязвимости.

KZ: https://www.tp-link.com/kz/support/download/tl-wr841n/v14/#Firmware

EN: https://www.tp-link.com/en/support/download/tl-wr841n/v14/#Firmware

Япония: https://www.tp-link.com/jp/support/download/tl-wr841n/v14/#Firmware

 

Отказ от ответственности:

Если вы не предпримете рекомендуемых выше действий, проблема уязвимости останется. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя рекомендациям, изложенным в данном заявлении.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.