Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости внедрения команд в Telnet CLI на TP-Link TL-MR6400 (CVE-2026-3841)

Советы по безопасности
Дата последнего обновления: 03-13-2026 10:06:53 AM Number of views for this article462

Описание уязвимости и её воздействия:

CVE-2026-3841:

В интерфейсе командной строки (CLI) Telnet устройства TP-Link TL-MR6400 v5.3 была обнаружена уязвимость внедрения команд. Эта проблема вызвана недостаточной очисткой данных, обрабатываемых во время определенных операций CLI. Аутентифицированный злоумышленник с расширенными привилегиями может иметь возможность выполнять произвольные системные команды. Успешная эксплуатация может привести к полной компрометации устройства, включая потенциальную потерю конфиденциальности, целостности и доступности.

Оценка CVSS v4.0: 8.5 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

TL-MR6400 v5.3

< 1.9.0 Build 260108

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии микропрограммы (прошивки) на веб-сайте TP-Link для устранения уязвимостей.

EN: Загрузить для TL-MR6400 | TP-Link

KZ: Загрузить для TL-MR6400 | TP-Link Kazakhstan

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.