Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости внедрения аутентифицированных команд на TP-Link TL-WR802N, TL-WR841N и TL-WR840N (CVE-2026-3227)

Советы по безопасности
Дата последнего обновления: 03-16-2026 02:48:23 AM Number of views for this article4557

Описание уязвимости и её воздействия:

CVE-2026-3227:

Была обнаружена уязвимость внедрения команд, вызванная некорректной нейтрализацией специальных элементов, используемых в командах ОС. В функции импорта конфигурации маршрутизатора аутентифицированный злоумышленник может загрузить специально созданный файл конфигурации, что приводит к выполнению команд ОС с привилегиями root во время обработки триггера портов.

Успешная эксплуатация позволяет аутентифицированному злоумышленнику выполнять системные команды с привилегиями root, что приводит к полной компрометации устройства.

Оценка CVSS v4.0: 8.5 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутый продукт/Модель

Затронутая версия

TL‑WR802N v4

< V4_260304

TL‑WR841N v14

< V14_260303

TL‑WR840N v6

< V6_260304

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимостей.

EN:
Загрузить для TL-WR802N | TP-Link

Загрузить для TL-WR841N | TP-Link

Загрузить для TL-WR840N | TP-Link

KZ:
Загрузить для TL-WR802N | TP-Link

Загрузить для TL-WR841N | TP-Link

Загрузить для TL-WR840N | TP-Link

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

 

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.