• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 其他
  • -
  • TP-Link Archer VR1600V命令注入漏洞
    • CNNVD编号:CNVD-2023-49482
    • 危害等级: 中危 
    • CVE编号:CVE-2023-31756
    • 漏洞类型: 通用型漏洞
    • 威胁类型:未知
    • 厂       商:未知
    • 漏洞来源:国家信息安全漏洞共享平台
    • 发布时间:2023-06-20
    • 更新时间:2023-06-20

    漏洞简介

    TP-Link Archer VR1600V是中国普联(TP-LINK)公司的一款无线调制解调器。

    TP-Link Archer VR1600V存在命令注入漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致管理员身份打开操作系统的shell。

    漏洞公示

    在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

    参考网站

    https://nvd.nist.gov/vuln/detail/CVE-2023-31756

    受影响实体

    TP-LINK Archer VR1600V <=0.1.0. 0.9.1 v5006.0 Build 220518 Rel.32480n

    补丁

    厂商尚未提供漏洞修复方案,请关注厂商主页更新:
    https://www.tp-link.com/au/service-provider/xdsl/archer-vr1600v/