Click to skip the navigation bar

Рекомендации по безопасности в отношении многочисленных уязвимостей Archer AX53 (CVE-2025-58455, CVE-2025-59482, CVE-2025-59487, CVE-2025-62404, CVE-2025-61944, CVE-2025-61983, CVE-2025-62405, CVE-2025-58077, CVE-2025-62673 и CVE-2025-62501)

Советы по безопасности
Дата последнего обновления: 02-04-2026 05:46:45 AM Number of views for this article1475

В TP-Link Archer AX53 v1.0 были обнаружены множественные уязвимости в модулях tmpserver и tdpserver, связанные с несколькими условиями переполнения буфера в куче.

Описание уязвимостей и их воздействия:

Уязвимости переполнения буфера в куче:

CVE-2025-58455: из-за превышения длины пакета ожидаемых пределов

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, длина которого превышает максимальное ожидаемое значение.

CVE-2025-59482: из-за недостаточной проверки длины поля пакета

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, содержащий поле, длина которого превышает максимальное ожидаемое значение.

CVE-2025-59487: из-за некорректной проверки смещения поля пакета

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код. Уязвимость возникает из-за некорректной проверки поля пакета, смещение которого используется для определения места записи в памяти. Создавая пакет с измененным смещением поля, злоумышленник может перенаправить запись в произвольные области памяти.

CVE-2025-62404: из-за вредоносного поля в модуле tdpserver

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, длина которого превышает максимальное ожидаемое значение.

CVE-2025-61944: из-за чрезмерного количества полей нулевой длины

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, содержащий чрезмерное количество полей с нулевой длиной.

CVE-2025-61983: из-за чрезмерного количества полей нулевой длины

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, содержащий чрезмерное количество полей с нулевой длиной.

CVE-2025-62405: из-за чрезмерно длинного поля пакета

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, содержащий поле, длина которого превышает максимальное ожидаемое значение.

CVE-2025-58077: из-за чрезмерного количества записей об узлах в пакетах

Модули 'tmpserver' позволяют аутентифицированным смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный набор сетевых пакетов, содержащий чрезмерное количество записей об узлах.

Вышеуказанные уязвимости имеют одинаковые оценки CVSS:

Оценка CVSS v4.0: 7.3 / Высокая

CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-62673: из-за искаженного поля в tdpserver

Модули 'tdpserver' позволяют смежным злоумышленникам вызвать ошибку сегментации или потенциально выполнить произвольный код через специально созданный сетевой пакет, содержащий вредоносное поле.

Оценка CVSS v4.0: 8.6 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-62601: Уязвимость неправильной конфигурации SSH Hostkey, позволяющая перехват учетных данных через атаку "человек посередине" (MiTM)

Уязвимость неправильной конфигурации SSH Hostkey в модулях 'tmpserver' позволяет злоумышленникам получить учетные данные устройства с помощью специально созданной атаки "человек посередине" (MITM). Это может привести к несанкционированному доступу, если перехваченные учетные данные будут использованы повторно.

Оценка CVSS v4.0: 7.0 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Archer AX53 v1.0

< V1_260119

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости

EN: Скачать для Archer AX53 | TP-Link

KZ: Скачать для Archer AX53 | TP-Link Kazakhstan

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.