Рекомендации по безопасности, связанные с уязвимостью внедрения аутентифицированных команд в Archer MR600 (CVE-2025-14756)
Описание уязвимости:
В компоненте интерфейса администратора прошивки TP-Link Archer MR600 v5 была обнаружена уязвимость внедрения команд, позволяющая аутентифицированным злоумышленникам выполнять системные команды с ограниченной длиной символов через специально сформированный ввод в консоли разработчика браузера.
Воздействие:
Уязвимость позволяет аутентифицированному злоумышленнику внедрять системные команды через интерфейс администратора, что приводит к нарушению работы служб или полному компрометированию устройства.
Оценка CVSS v4.0: 8.5 / Высокая
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Связанные уязвимости |
Затронутая версия |
|
Archer MR600 v5 |
CVE-2025-14756 |
<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.
EN: Download for Archer MR600 | TP-Link
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, проблема данной уязвимости сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя рекомендуемым действиям в данном бюллетене.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.