Рекомендации по безопасности при недостаточной проверке входных данных при загрузке файла резервной копии на Archer RE605X (CVE-2025-15545)
Описание уязвимости:
CVE-2025-15545
Функция восстановления из резервной копии не выполняет корректную проверку неожиданных или нераспознанных тегов внутри файла резервной копии. При восстановлении такого специально созданного файла, внедренный тег интерпретируется оболочкой (shell), что позволяет выполнять произвольные команды с правами root.
Оценка CVSS v4.0: 7.3 / Высокая
CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Воздействие:
Успешная эксплуатация позволяет злоумышленнику получить выполнение команд на уровне root, что нарушает конфиденциальность, целостность и доступность.
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Затронутая версия |
|
Archer RE605X V3.0 |
<(EU)_V3_20260113 <(US)_V3_20260126 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.
EN: Скачать для RE605X | TP-Link
KZ: Скачать для RE605X | TP-Link
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.