Идентификатор: BDU:2022-02191.
Наименование уязвимости: Уязвимость реализации функции DM_ Fillobjbystr() микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer A54 (US), позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость реализации функции DM_ Fillobjbystr() микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer A54 (US) связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства TP-Link Technologies Co., Ltd. TP-Link Archer A54 1_210111 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 10.02.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Организационные меры:
1. Ограничить использование роутеров TP-Link Archer A54 (US)
2. Использование аналогичного программно-аппаратного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-25072.
Тип ошибки CWE: CWE-119, CWE-121
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/EPhaha/IOT_vuln/tree/main/TP-Link/Archer%20A54
https://nvd.nist.gov/vuln/detail/CVE-2022-25072