Click to skip the navigation bar

Komunikat dotyczący bezpieczeństwa TP-Link Archer BE400 V1 (CVE-2025-14631)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 01-07-2026 12:21:06 PM Number of views for this article2169

Opis podatności bezpieczeństwa:

Podatność NULL Pointer Dereference w TP-Link Archer BE400 V1 (moduły 802.11) umożliwia atakującemu wywołanie Denial-of-Service (DoS) poprzez wyzwolenie ponownego uruchomienia urządzenia.

Wpływ podatności:

Ta podatność może umożliwić atakującemu w zasięgu zasięgu sieci bezprzewodowej na przeprowadzenie ataku Denial-of-Service (DoS) na urządzenie.

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Lista produktów i oprogramowań związanych z opisaną podatnością zabezpieczeń:

Model produktu

Powiązane podatności

Wersja oprogramowania której dotyczy podatność

Archer BE400

CVE-2025-14631

<= 1.1.0 Build 20250710 rel.14914

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić opisane podatności zabezpieczeń:

https://www.tp-link.com/pl/support/download/archer-be400/v1/#Firmware

 

Zastrzeżenia:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

 

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.