Click to skip the navigation bar

Komunikat dotyczący podatności Reflected XSS na routerze Archer C60 (CVE-2026-1571)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 02-11-2026 08:35:57 AM Number of views for this article1082

Opis podatności bezpieczeństwa i jej wpływ:

CVE-2026-1571:

Wprowadzane dane kontrolowane przez użytkownika są odzwierciedlane w wyjściu HTML bez prawidłowego kodowania na routerze TP-Link Archer C60 v3, co umożliwia wykonywanie dowolnego kodu JavaScript przez spreparowany URL. Osoba atakująca może uruchomić skrypt w interfejsie web urządzenia, potencjalnie umożliwiając kradzież poświadczeń, przechwycenie sesji lub niezamierzone działa, jeśli celem ataku jest uprzywilejowany użytkownik.

CVSS v4.0 Wynik: 5.3 / Wysoki

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersje oprogramowania z podatnością

Archer C60 v3

<V3_260206

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności::

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń:

Dla produktów z Europy: https://www.tp-link.com/pl/support/download/archer-c60/#Firmware

Ten produkt nie jest sprzedawany w Stanach Zjednoczonych.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.