Click to skip the navigation bar

Рекомендации по безопасности в отношении отраженной XSS-уязвимости в Archer C60 (CVE-2026-1571)

Советы по безопасности
Дата последнего обновления: 02-11-2026 02:53:40 AM Number of views for this article1696

Описание уязвимости и ее воздействия:

CVE-2026-1571: Межсайтовый скриптинг (XSS)

Пользовательский ввод без должного кодирования отражается в HTML-выводе в TP-Link Archer C60 v3, что позволяет выполнять произвольный JavaScript через специально сформированный URL. Злоумышленник может запустить скрипт в контексте веб-интерфейса устройства, что потенциально может привести к краже учетных данных, перехвату сессии или нежелательным действиям, если целью является привилегированный пользователь.

Оценка CVSS v4.0: 5.3 / Средняя

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Archer C60 v3

<V3_260206

 

Рекомендации:

Мы настоятельно рекомендуем пользователям с затронутыми устройствами предпринять следующие действия:

  1. Скачайте и установите последнюю версию прошивки, чтобы устранить уязвимости.

EN: https://www.tp-link.com/en/support/download/archer-c60/#Firmware

KZ: https://www.tp-link.com/kz/support/download/archer-c60/#Firmware

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, эта уязвимость останется. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

 

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.