Click to skip the navigation bar

Рекомендации по безопасности при недостаточной проверке входных данных при загрузке файла резервной копии на Archer RE605X (CVE-2025-15545)

Советы по безопасности
Дата последнего обновления: 01-30-2026 05:19:38 AM Number of views for this article1132

Описание уязвимости:

CVE-2025-15545

Функция восстановления из резервной копии не выполняет корректную проверку неожиданных или нераспознанных тегов внутри файла резервной копии. При восстановлении такого специально созданного файла, внедренный тег интерпретируется оболочкой (shell), что позволяет выполнять произвольные команды с правами root.

Оценка CVSS v4.0: 7.3 / Высокая

CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Воздействие:

Успешная эксплуатация позволяет злоумышленнику получить выполнение команд на уровне root, что нарушает конфиденциальность, целостность и доступность.

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Archer RE605X V3.0

<(EU)_V3_20260113

<(US)_V3_20260126

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

EN: Скачать для RE605X | TP-Link

KZ: Скачать для RE605X | TP-Link

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.