Risolte vulnerabilità in prodotti TP-Link Archer (AL05/260326/CSIRT-ITA)
Data:
26 Marzo 2026
Impatto Sistemico
Medio (60.76)
Sintesi
Risolte quattro vulnerabilità di sicurezza, con gravità “alta”, nella serie NX del prodotto Archer di TP-Link. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario ed eludere i meccanismi di autenticazione sui sistemi affetti.
Tipologia
- Authentication Bypass
- Arbitrary Code Execution
- Tampering
Prodotti e/o versioni affette
Archer NX600
- v3.0, tutte le versioni precedenti alla 1.3.0 Build 260309
- v2.0, tutte le versioni precedenti alla 1.3.0 Build 260311
- v1.0, tutte le versioni precedenti alla 1.4.0 Build 260311
Archer NX500
- v2.0, tutte le versioni precedenti alla 1.5.0 Build 260309
- v1.0, tutte le versioni precedenti alla 1.3.0 Build 260311
Archer NX210
- v3.0, tutte le versioni precedenti alla 1.3.0 Build 260309
- v2.0, tutte le versioni precedenti alla 1.3.0 Build 260311
- v2.20, tutte le versioni precedenti alla 1.3.0 Build 260311
Archer NX200
- v3.0, tutte le versioni precedenti alla 1.3.0 Build 260309
- v2.20, tutte le versioni precedenti alla Build 260311
- v2.0, tutte le versioni precedenti alla 1.3.0 Build 260311
- v1.0, tutte le versioni precedenti alla 1.8.0 Build 260311
Azioni di mitigazione
Si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportati nella sezione Riferimenti.
Riferimenti
CVE
| CVE-ID | |||
|---|---|---|---|
| CVE-2025-15517 | CVE-2026-15518 | CVE-2026-15519 | CVE-2025-15605 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 26-03-2026 | 26/03/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
30 Marzo 2026, 09:57
CSIRT Toscana