Click to skip the navigation bar

Komunikat dotyczący niewystarczającej walidacji danych wejściowych przesłanego pliku kopii zapasowej na wzmacniaczu sygnału RE605X (CVE-2025-15545)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 01-30-2026 07:49:25 AM Number of views for this article1200

Opis podatności bezpieczeństwa:

CVE-2025-15545

Funkcja przywracania kopii zapasowej nie weryfikuje prawidłowo nieoczekiwanych lub nierozpoznanych tagów w pliku kopii zapasowej. Gdy przywrócony zostanie odpowiednio spreparowany plik, wstrzyknięte tagi zostaną zinterpretowane przez powłokę urządzenia (shell), umożliwiając wykonywanie komend z uprawnieniami administratora (root).

CVSS v4.0 Wynik: 7.3 / Wysoki

CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Wpływ podatności:

Pomyślne wykorzystanie luki umożliwia osobie atakującej uzyskanie możliwości wykonywania komend na poziomie administratora (root), naruszając poufność, integralność i dostępność urządzenia.

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersje oprogramowania z podatnością

RE605X V3.0

<(EU)_V3_20260113

<(US)_V3_20260126

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania dla RE605X | TP-Link Polska

Dla produktów z USA: Centrum pobierania dla RE605X | TP-Link USA

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.