Рекомендации по безопасности в отношении уязвимости RCE с проверкой подлинности из-за переполнения буфера на VIGI C385 (CVE-2026-1457)
Описание уязвимости и её воздействие:
CVE-2026-1457:
Недостаток обработки буфера в веб-API TP-Link VIGI C385 V1 при аутентифицированном доступе, связанный с отсутствием санации ввода, может привести к повреждению памяти и удалённому выполнению кода. Аутентифицированные злоумышленники могут спровоцировать переполнение буфера и потенциально выполнить произвольный код с повышенными привилегиями.
Оценка CVSS v4.0: 8.5 / Высокая
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Затронутая версия |
|
VIGI C385 V1 |
< 3.1.1 Build 251124 Rel.50371n |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.
EN: https://www.tp-link.com/en/support/download/vigi-c385/v1/#Firmware
Данный продукт не продается в США.
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.