首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知-CIO]__TP-Link 路由器存在多個漏洞4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Fortinet發布FortiSandbox JRPC API 存在重大資安漏洞(CVE-2026-39813,CVSS:9.8),此為路徑遍歷漏洞,可能允許未經過身分驗證的攻擊者,透過特製的HTTP請求繞過身分驗證。◎建議措施:請更新至以下版本:FortiSandbox 4.4.9 (含)之後版本、FortiSandbox 5.0.6 (含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://fortiguard.fortinet.com/psirt/FG-IR-26-1122. https://nvd.nist.gov/vuln/detail/CVE-2026-39813 https://www.kjintelligent.com/hot_533990.html [TWCERT 分享資安情資]_Fortinet 旗下 FortiSandbox JRPC API 存在重大資安漏洞(CVE-2026-39813) 2026-05-20 2027-05-20
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_533990.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_533990.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-05-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_533990.html



【雲智維資安預警通知】

一、摘要
        TP-Link 路由器存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


二、存在風險

 

        TP-Link 路由器存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼,其影響系統如下:
受影響之系統/漏洞描述:
TL-WR841N v14 的 250908 之前的版本
Archer MR600 v5 的 1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n 之前的版本
Archer C20 v6.0 的 V6_251031 之前的版本
Archer AX53 v1.0 的 V1_251215 之前的版本


三、建議改善措施

 

        企業及使用者如有上述漏洞版本應儘速更新。


 
        情資報告連結:
https://www.tp-link.com/hk/support/faq/4894/
https://www.tp-link.com/hk/support/faq/4905/
https://www.tp-link.com/hk/support/faq/4916/

上一個 回列表 下一個