Declaração sobre execução remota de código autenticada por binário CWMP (CVE-2025-9961)

Aviso de Segurança
Atualizado em: 12-19-2025 14:54:19 PM Number of views for this article14415

Descrição da Vulnerabilidade:

Um atacante autenticado pode executar remotamente código arbitrário por meio do binário CWMP nos dispositivos das séries AX10 e AX1500.

Impacto:

Essa falha afetará a função CWMP, que está desativada por padrão.

A exploração só pode ser realizada por meio de um ataque Man-In-The-Middle (MITM).

AX10 V1/V1.2/V2/V2.6/V3/V3.6:

https://www.tp-link.com/us/support/download/archer-ax10/#Firmware

AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6

https://www.tp-link.com/us/support/download/archer-ax1500/#Firmware

CVSS v4.0 Score: 8.6 / Alta

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos Afetados/Versões e Correções:

Modelo do Produto Afetado

Vulnerabilidades Relacionadas

Versão Afetada

Versão Corrigida

AX10 V1/V1.2/V2/V2.6/V3/V3.6

CVE-2025-9961

Firmware <1.2.1

Firmware >= 1.2.1

AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6

CVE-2025-9961

Firmware < 1.3.11

Firmware >= 1.3.12

 

Recomendação(s):

Recomendamos que os usuários com os dispositivos afetados tomem as seguintes providências:

  1. Atualize para o firmware mais recente para corrigir as vulnerabilidades..

Isenção de responsabilidade:

Caso você não tome as medidas recomendadas acima, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.