Click to skip the navigation bar

Рекомендации по безопасности, связанные с уязвимостью внедрения аутентифицированных команд в Archer MR600 (CVE-2025-14756)

Советы по безопасности
Дата последнего обновления: 01-28-2026 04:39:20 AM Number of views for this article4068

Описание уязвимости:

В компоненте интерфейса администратора прошивки TP-Link Archer MR600 v5 была обнаружена уязвимость внедрения команд, позволяющая аутентифицированным злоумышленникам выполнять системные команды с ограниченной длиной символов через специально сформированный ввод в консоли разработчика браузера.

Воздействие:

Уязвимость позволяет аутентифицированному злоумышленнику внедрять системные команды через интерфейс администратора, что приводит к нарушению работы служб или полному компрометированию устройства.

Оценка CVSS v4.0: 8.5 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Archer MR600 v5

CVE-2025-14756

<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

EN: Download for Archer MR600 | TP-Link

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, проблема данной уязвимости сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя рекомендуемым действиям в данном бюллетене.

 

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.