Click to skip the navigation bar

Komunikat dotyczący podatności zabezpieczeń routera Archer AX53 (CVE-2025-58455, CVE-2025-59482, CVE-2025-59487, CVE-2025-62404, CVE-2025-61944, CVE-2025-61983, CVE-2025-62405, CVE-2025-58077, CVE-2025-62673 i CVE-2025-62501)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 02-05-2026 09:55:45 AM Number of views for this article2710

Na routerze TP-Link Archer AX53 v1.0 zidentyfikowano wiele podatności bezpieczeństwa w modułach tmpserver i tdpserver, dotyczących wielu warunków przepełnienia bufora opartego na stosie (heap-based).

Opis podatności bezpieczeństwa i ich wpływ:

Podatności przepełnienia bufora opartego na stosie (Heap-based):

CVE-2025-58455: Długość pakietu przekraczająca oczekiwany limit

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, którego długość przekracza maksymalną, oczekiwaną wartość.

CVE-2025-59482: Niewystarczająca walidacja długości pola pakietu

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera pole, którego długość przekracza maksymalną oczekiwaną wartość.

CVE-2025-59487: Nieprawidłowa walidacja przesunięcia pola pakietu

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu. Podatność pochodzi z nieprawidłowej walidacji pola pakietu, którego przesunięcie jest używane w celu określenia miejsca zapisu w pamięci. Poprzez spreparowanie pakietu ze zmanipulowanym przesunięciem, osoba atakująca może przekierować zapis do dowolnego miejsca w pamięci.

CVE-2025-62404: Szkodliwie sformowane pole w module tdpserver

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, którego długość przekracza maksymalną oczekiwaną wartość.

CVE-2025-61944: Nadmierne pola o długości 0 (Zero-Length)

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera nadmierną ilość pól z wartością długości 0 (zero‑length).

CVE-2025-61983: Nadmierna ilość pól o długości 0 (Zero-Length)

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera nadmierną ilość pól z wartością długości 0 (zero‑length).

CVE-2025-62405: Zbyt długie pole pakietu

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera pole, którego długość przekracza maksymalną oczekiwaną wartość.

CVE-2025-58077: Nadmierna ilość wpisów hosta w pakietach

‘Moduły tmpserver’ umożliwiają uwierzytelnionym osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, które zawierają nadmierną ilość wpisów hosta

Powyższe podatności otrzymały poniższy wynik CVSS:

CVSS v4.0 Wynik: 7.3 / Wysoki

CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-62673: Zniekształcone pole w tpdserver

‘Moduły tdpserver’ umożliwiają osobom atakującym spowodowanie błędu segmentacji lub potencjalne wykonanie dowolnego kodu poprzez specjalnie spreparowany pakiet sieciowy, który zawiera szkodliwie sformowane pole.

CVSS v4.0 Wynik: 8.6 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-62601: Podatność błędnej konfiguracji SSH Hostkey umożliwiająca potencjalne przechwycenie poświadczeń MiTM

Podatność błędnej konfiguracji SSH Hostkey w ‘modułach tmpserver’ umożliwia osobom atakującym uzyskanie poświadczeń urządzenia poprzez specjalnie spreparowany atak man-in-the-middle (MITM). Może to umożliwić nieautoryzowany dostęp, jeśli przechwycone pakiety poświadczeń zostaną ponownie użyte.

CVSS v4.0 Wynik: 7.0 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersje oprogramowania z podatnością

Archer AX53 v1.0

< V1_260119

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania Archer AX53 | TP-Link Polska

Dla produktów z Malezji: Centrum pobierania Archer AX53 | TP-Link Malezja

AX53 v1 nie jest sprzedawany w Stanach Zjednoczonych.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.