Aviso de segurança sobre vulnerabilidade de execução remota de código autenticada devido a estouro de buffer no VIGI C385 (CVE-2026-1457)

Aviso de Segurança
Atualizado em: 02-02-2026 17:20:24 PM Number of views for this article2424

Descrição da Vulnerabilidade e do Impacto:

CVE-2026-1457:

Uma falha no tratamento de buffer autenticado na API Web do TP-Link VIGI C385 V1, que carece de sanitização de entrada, pode permitir a corrupção de memória, levando à execução remota de código. Atacantes autenticados podem provocar estouro de buffer e potencialmente executar código arbitrário com privilégios elevados.

Pontuação CVSS v4.0: 8.5 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos Afetados / Versões e Correções:

Modelo do Produto Afetado

Versão Afetada

VIGI C385 V1

< 3.1.1 Build 251124 Rel.50371n

 

Recomendações:

Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.

EN: https://www.tp-link.com/en/support/download/vigi-c385/v1/#Firmware

KR: https://www.tp-link.com/kr/support/download/vigi-c385/v1/#Firmware

Este produto não é vendido nos EUA.

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.

Procurando por mais

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.