安全公告:由於 Archer AX72 輸入驗證不當,診斷介面存在資訊外洩風險 (CVE-2026-5511)
漏洞及影響描述:
CVE-2026-5511
在 Archer AX72 (SG) v1 的 Web 管理介面中,網路診斷功能無法正確處理無效的使用者輸入,導致診斷指令使用資訊的顯示有限。
擁有管理員權限的已認證攻擊者可以利用此漏洞確認診斷工具是否存在,並查看其有效的命令列語法和選項。洩漏的資訊範圍有限,不包含敏感的系統資料。
CVSS v4.0 評分:4.6 / 中等
CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
受影響的產品/版本及修復方案:
|
產品模型 |
硬體版本 |
地區 |
已修復韌體版本 |
|
AX72(SG) |
V1 |
新加坡 |
1.4.6 Build 20260112 rel.66206 |
建議:
我們強烈建議受影響設備的使用者採取以下措施:
- 將受影響的裝置更新至已修復漏洞的最新韌體版本:
新加坡:https://www.tp-link.com/sg/support/download/archer-ax72/#Firmware
注意:其他國家的版本不受此漏洞影響。
免責聲明:
本公告僅供參考,如有更改,恕不另行通知。本資訊「按原樣」提供,不作任何形式的擔保。 TP-Link 建議客戶套用可用的韌體更新或實施本公告中提供的已記錄的解決方法。未依所述進行更新或緩解的設備/系統可能仍有安全漏洞,TP-Link 對因未實施此類更新而造成的任何損害或損失不承擔任何責任。
Looking For More
這篇faq是否有用?
您的反饋將幫助我們改善網站
TP-Link Community
Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.