Click to skip the navigation bar

Komunikat dotyczący podatności wstrzykiwania kodu w Archer MR600 (CVE-2025-14756)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 01-27-2026 08:36:43 AM Number of views for this article1827

Opis podatności bezpieczeństwa:

Podatność wstrzykiwania komend została znaleziona w interfejsie administratora oprogramowania routera TP-Link Archer MR600 v5 i umożliwia osobom atakującym na wykonywanie komend systemowych z ograniczoną ilością znaków poprzez wprowadzanie spreparowanych danych wejściowych w konsoli dewelopera przeglądarki.

Wpływ podatności:

Podatność umożliwia uwierzytelnionej osobie atakującej na wstrzykiwanie komend systemowych poprzez interfejs administratora, prowadząc do zakłócenia działania usługi lub jej całkowitego naruszenia.

CVSS v4.0 Wynik: 8.5 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Lista produktów, wersji i poprawek:

Model produktu

Powiązane podatności

Wersja z podatnością

Archer MR600 v5

CVE-2025-14756

<1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobrać i zaktualizować oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Pobierz oprogramowania dla Archer MR600 | TP-Link Polska

Dla produktów z Japonii: Archer MR600 のコンテンツ | TP-Link 日本

Ten produkt nie jest sprzedawany w Stanach Zjednoczonych.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.