公開日:2026/01/27 最終更新日:2026/01/27

JVNVU#94651499
Archer MR600におけるOSコマンドインジェクションの脆弱性

概要

TP-Linkが提供するArcher MR600には、OSコマンドインジェクションの脆弱性が存在します。

影響を受けるシステム

  • Archer MR600 v5 ファームウェア 1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611nより前のバージョン

詳細情報

TP-Link Systems Inc.が提供するArcher MR600には、次の脆弱性が存在します。

  • OSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.5
    • CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 6.8
    • CVE-2025-14756

想定される影響

管理インターフェースにログイン可能な攻撃者によって、当該製品上で任意のOSコマンドを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ベンダ情報

ベンダ リンク
ティーピーリンクジャパン株式会社 Security Advisory on Authenticated Command injection Vulnerability in Archer MR600 (CVE-2025-14756)

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia