Aviso de segurança sobre múltiplas vulnerabilidades no TP-Link Archer AX53 (CVE-2025-15607 e CVE-2025-15608)
Descrição das Vulnerabilidades e Impactos:
CVE-2025-15607: Injeção de Comando Autenticada no Serviço mscd
Uma vulnerabilidade de injeção de comando no AX53 v1 ocorre na funcionalidade de debug do mscd devido ao tratamento insuficiente de entrada, permitindo o redirecionamento de logs para arquivos arbitrários e a concatenação de conteúdo de arquivo não validado em comandos shell, permitindo que atacantes autenticados injetem e executem comandos arbitrários.
A exploração bem-sucedida pode permitir a execução de comandos maliciosos e, em última análise, o controle total do dispositivo.
Pontuação CVSS v4.0: 7.3 / Alta
CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2025-15608: Buffer Overflow na Função de Manipulação de Network Probe
Esta vulnerabilidade no AX53 v1 resulta da sanitização insuficiente de entrada na lógica de manipulação de sondagem (probe) do dispositivo, onde parâmetros não validados podem desencadear um estouro de buffer baseado em pilha (stack-based buffer overflow), fazendo com que o serviço afetado falhe e, sob condições específicas, possa permitir a execução remota de código através de técnicas complexas de heap-spray.
A exploração bem-sucedida pode resultar em indisponibilidade repetida do serviço e, em certos cenários, permitir que um atacante ganhe o controle do dispositivo.
Pontuação CVSS v4.0: 7.7 / Alta
CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
Produtos/Versões Afetados e Correções:
|
Produto Afetado |
Versão Afetada |
|
Archer AX53 v1 |
< 251029 |
Recomendações:
Recomendamos fortemente que os usuários com dispositivos afetados tomem as seguintes ações:
- Baixe e atualize para a versão de firmware mais recente para corrigir as vulnerabilidades.
Link: Download para Archer AX53 | TP-Link
Nota: O AX53 não é vendido nos EUA.
Isenção de Responsabilidade:
Se você não tomar todas as ações recomendadas, esta vulnerabilidade permanecerá. A TP-Link não pode assumir qualquer responsabilidade por consequências que poderiam ter sido evitadas seguindo este aviso.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.