Click to skip the navigation bar

Komunikat dotyczący podatności Wstrzykiwania komend na TP-Link Archer AXE75 (CVE-2025-15568)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 03-10-2026 07:41:27 AM Number of views for this article774

Opis podatności bezpieczeństwa i jej wpływ:

CVE-2025-15568:

Podatność wstrzyknięcia komendy została zidentyfikowana w module web routera Archer AXE75 V1.6/V1.0. Uwierzytelniony atakujący z dostępem do sieci może przeprowadzić zdalne wykonywanie kodu (RCE), gdy router jest skonfigurowany w trybie systemowym AP (Punkt dostępowy). Pomyślne wykorzystanie luki skutkuje uzyskaniem uprawnień na poziomie root i wpływa na poufność, integralność oraz dostępność urządzenia.

CVSS v4.0 Wynik: 8.5 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersja której dotyczy podatność

AXE75 v1.6/v1.0

< = 1.3.2 Build 20250107

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z USA: Centrum pobierania dla Archer AXE75 | TP-Link Polska

Dla produktów z Europy: Centrum pobierania dla Archer AXE75 | TP-Link USA

 

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.