Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости типа «отказ в обслуживании» в компоненте UPnP TL-WR841N компании TP Link (CVE-2026-3622)

Советы по безопасности
Дата последнего обновления: 03-27-2026 03:35:22 AM Number of views for this article536

Описание уязвимости и её воздействия:

CVE-2026-3622

Уязвимость существует в компоненте UPnP устройства TL-WR841N v14, где недостаточная проверка входных данных приводит к чтению за пределами выделенной области памяти, что потенциально может вызвать сбой службы UPnP.

Успешная эксплуатация может привести к сбою службы UPnP, что приведет к состоянию отказа в обслуживании (Denial-of-Service).

Оценка CVSS v4.0: 7.1 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

\)- \Close

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимости:

KZ: Загрузить для TL-WR841N

Временное решение:

Отключение UPnP, если это допустимо с точки зрения эксплуатации, может снизить уязвимость до момента развертывания обновленной прошивки.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.