Aviso de segurança sobre múltiplas vulnerabilidades no Archer AX53 (CVE-2025-58455, CVE-2025-59482, CVE-2025-59487, CVE-2025-62404, CVE-2025-61944, CVE-2025-61983, CVE-2025-62405, CVE-2025-58077, CVE-2025-62673 e CVE-2025-62501)
Foram identificadas múltiplas vulnerabilidades no TP-Link Archer AX53 v1.0 nos módulos tmpserver e tdpserver, relacionadas a múltiplas condições de estouro de buffer baseadas em heap.
Descrição das vulnerabilidades e impactos:
Vulnerabilidades de estouro de buffer baseadas em heap:
CVE-2025-58455: devido ao comprimento do pacote exceder os limites esperados.
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, cujo comprimento excede o valor máximo esperado.
CVE-2025-59482: devido à validação insuficiente do comprimento de um campo de pacote.
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, contendo um campo cujo comprimento excede o valor máximo esperado.
CVE-2025-59487: devido à validação inadequada do deslocamento do campo do pacote.
A vulnerabilidade 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário. A falha surge da validação inadequada de um campo do pacote cujo deslocamento é usado para determinar o local de escrita na memória. Ao criar um pacote com um deslocamento de campo manipulado, um atacante pode redirecionar as escritas para locais de memória arbitrários.
CVE-2025-62404: devido a um campo formado maliciosamente no módulo tdpserver.
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, cujo comprimento excede o valor máximo esperado.
CVE-2025-61944: devido a campos de comprimento zero excessivos
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, contendo um número excessivo de campos com valores de comprimento zero.
CVE-2025-61983: devido a um número excessivo de campos de comprimento zero.
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, contendo um número excessivo de campos com valores de comprimento zero.
CVE-2025-62405: devido a um campo de pacote excessivamente longo
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, contendo um campo cujo comprimento excede o valor máximo esperado.
CVE-2025-62405: devido a um campo de pacote excessivamente longo
O recurso 'tmpserver modules' permite que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado, contendo um campo cujo comprimento excede o valor máximo esperado.
CVE-2025-58077: devido ao número excessivo de entradas de host nos pacotes.
Os 'módulos tmpserver' permitem que atacantes adjacentes autenticados causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um conjunto especialmente criado de pacotes de rede contendo um número excessivo de entradas de host.
As vulnerabilidades acima possuem as mesmas classificações de pontuação CVSS:
Pontuação CVSS v4.0: 7,3 / Alta
CVSS:4.0/AV:A/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-62673: devido a um campo malformado no servidor tpd
Os 'módulos tdpserver' permitem que atacantes adjacentes causem uma falha de segmentação ou potencialmente executem código arbitrário por meio de um pacote de rede especialmente criado contendo um campo formado maliciosamente.
Pontuação CVSS v4.0: 8,6 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-62601: Vulnerabilidade de configuração incorreta da chave de host SSH que possibilita a interceptação de credenciais por ataque Man-in-the-Middle (MiTM).
Uma vulnerabilidade de configuração incorreta da chave de host SSH nos 'módulos tmpserver' permite que atacantes obtenham credenciais de dispositivos por meio de um ataque man-in-the-middle (MITM) especialmente elaborado. Isso pode possibilitar acesso não autorizado caso as credenciais capturadas sejam reutilizadas.
Pontuação CVSS v4.0: 7,0 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos/Versões afetados e correções:
|
Modelo de produto afetado |
Versão afetada |
|
Archer AX53 v1.0 |
< V1_260119 |
Recomendações:
Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir o problema.
PT: Download para Archer AX53 | TP-Link
MY: Download para Archer AX53 | TP-Link Malásia
O AX53 v1 não é vendido nos EUA.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.