Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости RCE с проверкой подлинности из-за переполнения буфера на VIGI C385 (CVE-2026-1457)

Советы по безопасности
Дата последнего обновления: 01-30-2026 05:18:05 AM Number of views for this article6209

Описание уязвимости и её воздействие:

CVE-2026-1457:

Недостаток обработки буфера в веб-API TP-Link VIGI C385 V1 при аутентифицированном доступе, связанный с отсутствием санации ввода, может привести к повреждению памяти и удалённому выполнению кода. Аутентифицированные злоумышленники могут спровоцировать переполнение буфера и потенциально выполнить произвольный код с повышенными привилегиями.

Оценка CVSS v4.0: 8.5 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

VIGI C385 V1

< 3.1.1 Build 251124 Rel.50371n

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

EN: https://www.tp-link.com/en/support/download/vigi-c385/v1/#Firmware

Данный продукт не продается в США.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.