目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2025-15551 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
LAN Code Execution on TP-Link Archer MR200, Archer C20, TL-WR850N and TL-WR845N
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The response coming from TP-Link Archer MR200 v5.2, C20 v5 and v6, TL-WR850N v3, and TL-WR845N v4 for any request is getting executed by the JavaScript function like eval directly without any check. Attackers can exploit this vulnerability via a Man-in-the-Middle (MitM) attack to execute JavaScript code on the router's admin web portal without the user's permission or knowledge.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
动态执行代码中指令转义处理不恰当(Eval注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
TP-Link多款产品 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
TP-Link Archer MR200等都是中国普联(TP-Link)公司的一个WiFi路由器。 TP-Link多款产品存在安全漏洞,该漏洞源于响应未经检查直接由eval等JavaScript函数执行,攻击者可通过中间人攻击在路由器管理门户上执行JavaScript代码。以下产品及版本受到影响:Archer MR200 v5.2版本、C20 v6版本、TL-WR850N v3版本和TL-WR845N v4版本。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
TP-Link Systems Inc.Archer MR200 v5.2 0 ~ 1.2.0 Build 250917 Rel.51746 -
TP-Link Systems Inc.Archer C20 v6 0 ~ 0.9.1 4.19 v0001.0 Build 250630 Rel.56583n -
TP Link Systems Inc.TL-WR850N v3 0 ~ 3.16.0 0.9.1 v6031.0 Build 251205 Rel.22089n -
TP Link Systems Inc.TL-WR845N v4 0 ~ 0.9.1 3.19 Build 251031 rel33710 -
TP-Link Systems Inc.Archer C20 v5 0 ~ US_V5_260419 -
二、漏洞 CVE-2025-15551 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2025-15551 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2025-15551

暂无评论


发表评论