Click to skip the navigation bar

Komunikat dotyczący podatności Denial-of-Service w komponencie UPnP routera TL-WR841N (CVE-2026-3622)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 03-30-2026 08:27:34 AM Number of views for this article749

Opis podatności bezpieczeństwa i jej wpływ:

CVE-2026-3622

Podatność bezpieczeństwa istnieje w komponencie UPnP routera TL-WR841N v14, w którym nieprawidłowa walidacja danych wejściowych prowadzi do odczytu spoza zakresu (out-of-bounds read), potencjalnie powodując awarię usługi UPnP.

Pomyślne wykorzystanie luki może spowodować awarię usługi UPnP, skutkując w Denial-of-Service.

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersja której dotyczy podatność

TL-WR841N v14

< EN_0.9.1 4.19 Build 260303 Rel.42399n (V14_260303)

< US_0.9.1.4.19 Build 260312 Rel. 49108n (V14_0304)

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania dla TL-WR841N | TP-Link Polska

Dla produktów z USA: Centrum pobierania dla TL-WR841N | TP-Link USA

Obejście problemu:

Jeśli jest to operacyjnie możliwe, wyłączenie UPnP może obniżyć ekspozycję na podatność, aż do momentu wdrożenia zaktualizowanego oprogramowania.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.