Komunikat dotyczący podatności Uwierzytelnionego wstrzykiwania komend na TP-Link TL-WR802N, TL-WR841N i TL-WR840N (CVE-2026-3227)
Opis podatności bezpieczeństwa i jej wpływ:
CVE-2026-3227:
Podatność wstrzykiwania komend została została zidentyfikowana w związku z nieprawidłową neutralizacją specjalnych elementów używanych w komendach systemowych. W funkcji importu konfiguracji routera, uwierzytelniony atakujący może przesłać spreparowany plik, który może skutkować wykonaniem komend systemowych z uprawnienia root w trakcie procesu port-trigger.
Pomyślne wykorzystanie luki umożliwia uwierzytelnionej osobie atakującej na wykonanie komend systemowych z uprawnieniami root, prowadząc do pełnego naruszenia bezpieczeństwa urządzenia.
CVSS v4.0 Wynik: 8.5 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Wersja której dotyczy podatność |
|
TL‑WR802N v4 |
< V4_260304 |
|
TL‑WR841N v14 |
< V14_260303 |
|
TL‑WR840N v6 |
< V6_260304 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
Dla produktów z Europy:
Centrum pobierania dla TL-WR802N | TP-Link Polska
Centrum pobierania dla TL-WR841N | TP-Link Polska
Centrum pobierania dla TL-WR840N | TP-Link Polska
Dla produktów z USA:
Centrum pobierania dla TL-WR802N | TP-Link USA
Centrum pobierania dla TL-WR841N | TP-Link USA
Uwaga: TL-WR840N nie jest sprzedawany w Stanach Zjednoczonych.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.