Komunikat dotyczący podatności Wstrzykiwania komend przez Telnet CLI na TP-Link TL-MR6400 (CVE-2026-3841)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 03-13-2026 13:28:08 PM Number of views for this article1078

Opis podatności bezpieczeństwa i jej wpływ:

CVE-2026-3841:

Podatność wstrzyknięcia komendy została zidentyfikowana w interfejsie wiersza poleceń Telnet (CLI) routera TP-Link TL-MR6400 v5.3. Jest spowodowana niewystarczająca sanityzacją danych przetwarzanych w operacjach CLI. Uwierzytelniony atakujący z podniesionymi uprawnieniami może być w stanie wykonywać dowolne komendy systemowe. Pomyślne wykorzystanie luki może prowadzić do pełnego naruszenia bezpieczeństwa urządzenia, w tym potencjalnej utraty poufności, integralności i dostępności.

CVSS v4.0 Wynik: 8.5 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersja której dotyczy podatność

TL-MR6400 v5.3

< 1.9.0 Build 260108

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania dla TL-MR6400 | TP-Link Polska

Uwaga: TL-MR6400 nie jest sprzedawany w Stanach Zjednoczonych.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.