Declaração sobre execução remota de código autenticada por binário CWMP (CVE-2025-9961)
Descrição da Vulnerabilidade:
Um atacante autenticado pode executar remotamente código arbitrário por meio do binário CWMP nos dispositivos das séries AX10 e AX1500.
Impacto:
Essa falha afetará a função CWMP, que está desativada por padrão.
A exploração só pode ser realizada por meio de um ataque Man-In-The-Middle (MITM).
AX10 V1/V1.2/V2/V2.6/V3/V3.6:
https://www.tp-link.com/us/support/download/archer-ax10/#Firmware
AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6
https://www.tp-link.com/us/support/download/archer-ax1500/#Firmware
CVSS v4.0 Score: 8.6 / Alta
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos Afetados/Versões e Correções:
|
Modelo do Produto Afetado |
Vulnerabilidades Relacionadas |
Versão Afetada |
Versão Corrigida |
|
AX10 V1/V1.2/V2/V2.6/V3/V3.6 |
CVE-2025-9961 |
Firmware <1.2.1 |
Firmware >= 1.2.1 |
|
AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6 |
CVE-2025-9961 |
Firmware < 1.3.11 |
Firmware >= 1.3.12 |
Recomendação(s):
Recomendamos que os usuários com os dispositivos afetados tomem as seguintes providências:
- Atualize para o firmware mais recente para corrigir as vulnerabilidades..
Isenção de responsabilidade:
Caso você não tome as medidas recomendadas acima, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.