Aviso de segurança sobre vulnerabilidade de execução remota de código autenticada devido a estouro de buffer no VIGI C385 (CVE-2026-1457)
Descrição da Vulnerabilidade e do Impacto:
CVE-2026-1457:
Uma falha no tratamento de buffer autenticado na API Web do TP-Link VIGI C385 V1, que carece de sanitização de entrada, pode permitir a corrupção de memória, levando à execução remota de código. Atacantes autenticados podem provocar estouro de buffer e potencialmente executar código arbitrário com privilégios elevados.
Pontuação CVSS v4.0: 8.5 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos Afetados / Versões e Correções:
|
Modelo do Produto Afetado |
Versão Afetada |
|
VIGI C385 V1 |
< 3.1.1 Build 251124 Rel.50371n |
Recomendações:
Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.
EN: https://www.tp-link.com/en/support/download/vigi-c385/v1/#Firmware
KR: https://www.tp-link.com/kr/support/download/vigi-c385/v1/#Firmware
Este produto não é vendido nos EUA.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.