Рекомендации по безопасности в отношении отраженной XSS-уязвимости в Archer C60 (CVE-2026-1571)
Описание уязвимости и ее воздействия:
CVE-2026-1571: Межсайтовый скриптинг (XSS)
Пользовательский ввод без должного кодирования отражается в HTML-выводе в TP-Link Archer C60 v3, что позволяет выполнять произвольный JavaScript через специально сформированный URL. Злоумышленник может запустить скрипт в контексте веб-интерфейса устройства, что потенциально может привести к краже учетных данных, перехвату сессии или нежелательным действиям, если целью является привилегированный пользователь.
Оценка CVSS v4.0: 5.3 / Средняя
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Затронутая версия |
|
Archer C60 v3 |
<V3_260206 |
Рекомендации:
Мы настоятельно рекомендуем пользователям с затронутыми устройствами предпринять следующие действия:
- Скачайте и установите последнюю версию прошивки, чтобы устранить уязвимости.
EN: https://www.tp-link.com/en/support/download/archer-c60/#Firmware
KZ: https://www.tp-link.com/kz/support/download/archer-c60/#Firmware
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, эта уязвимость останется. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.