Komunikat dotyczący podatności Reflected XSS na routerze Archer C60 (CVE-2026-1571)
Opis podatności bezpieczeństwa i jej wpływ:
CVE-2026-1571:
Wprowadzane dane kontrolowane przez użytkownika są odzwierciedlane w wyjściu HTML bez prawidłowego kodowania na routerze TP-Link Archer C60 v3, co umożliwia wykonywanie dowolnego kodu JavaScript przez spreparowany URL. Osoba atakująca może uruchomić skrypt w interfejsie web urządzenia, potencjalnie umożliwiając kradzież poświadczeń, przechwycenie sesji lub niezamierzone działa, jeśli celem ataku jest uprzywilejowany użytkownik.
CVSS v4.0 Wynik: 5.3 / Wysoki
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Wersje oprogramowania z podatnością |
|
Archer C60 v3 |
<V3_260206 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności::
- Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń:
Dla produktów z Europy: https://www.tp-link.com/pl/support/download/archer-c60/#Firmware
Ten produkt nie jest sprzedawany w Stanach Zjednoczonych.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.