Click to skip the navigation bar

VIGI C385 緩衝區溢位導致已驗證遠端程式碼執行(RCE)漏洞的安全性公告(CVE-2026-1457)

安全性諮詢
更新01-30-2026 02:11:06 AM Number of views for this article2025

漏洞與影響聲明:

CVE-2026-1457:

TP-Link VIGI C385 V1 的 Web API 存在一項已驗證的緩衝區處理漏洞,因輸入驗證機制不足,可能導致記憶體異常,進而造成遠端程式碼執行風險。攻擊者在完成身分驗證後,恐透過觸發緩衝區溢位,以較高權限執行非預期的程式碼。

CVSS v4.0 Score: 8.5 / High

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

受影響的產品/版本與修正方式:

影響產品型號

影響版本

VIGI C385 V1

< 3.1.1 Build 251124 Rel.50371n

 

建議事項:

我們強烈建議使用受影響設備的用戶採取以下行動::

  1. 下載及更新最新的韌體版本修補漏洞

EN: https://www.tp-link.com/en/support/download/vigi-c385/v1/#Firmware

KR: https://www.tp-link.com/kr/support/download/vigi-c385/v1/#Firmware

免責聲明:

若未依照本公告完成相關建議措施,該風險可能仍會存在。建議使用者依循本安全性公告內容進行更新,以降低可能產生的影響。

這篇faq是否有用?

您的反饋將幫助我們改善網站