Click to skip the navigation bar

VIGI C385에서 버퍼 오버플로우로 인해 발생하는 인증된 원격 코드 실행(RCE) 취약점 보안 권고(CVE-2026-1457)

보안 자문
수정일01-30-2026 07:10:23 AM Number of views for this article324

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

취약점 및 영향 설명:

CVE-2026-1457:

TP-Link VIGI C385 V1 웹 API에서 인증된 사용자가 입력 검증이 부족한 버퍼 처리 취약점을 악용하면 메모리 손상이 발생하여 원격에서 임의의 코드가 실행될 수 있습니다. 인증된 공격자는 버퍼 오버플로우를 유발하여 권한 상승 후 임의의 코드를 실행할 수 있습니다.

(이 취약점은 인증된 사용자의 경우에 해당하므로, 안전한 비밀번호를 사용하시기 바랍니다.)

CVSS v4.0 점수: 8.5 / 고위험

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

영향을 받는 제품/버전 및 수정 사항:

영향을 받는 제품 모델

영향을 받는 버전

VIGI C385 V1

< 3.1.1 빌드 251124 릴리스 50371n

 

권고 사항:

영향을 받는 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 취약점을 해결하려면 최신 펌웨어 버전으로 다운로드하여 업데이트하십시오.

EN: https://www.tp-link.com/en/support/download/vigi-c385/v1/#Firmware

KR: https://www.tp-link.com/kr/support/download/vigi-c385/v1/#Firmware

이 제품은 미국에서 판매되지 않습니다.

면책 조항:

권장 조치를 모두 취하지 않을 경우, 해당 취약점은 지속됩니다. TP-Link는 본 권고 사항을 준수함으로써 방지할 수 있었던 결과에 대해 어떠한 책임도 지지 않습니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.