Declaração sobre vulnerabilidades de injeção de comando do sistema operacional nos gateways Omada (CVE-2025-6541 e CVE-2025-6542)

Security Vulnerability
10-22-2025

Descrição da vulnerabilidade:

Um comando arbitrário do sistema operacional pode ser executado em gateways Omada pelo usuário que pode efetuar login na interface de gerenciamento web ou por um invasor remoto não autenticado.

Impacto:

Os invasores podem executar comandos arbitrários no sistema operacional subjacente do dispositivo.

CVE-2025-6541:

Pontuação CVSS v4.0: 8,6 / Alta

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-6542:

Pontuação CVSS v4.0: 9,3 / Crítico

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos/versões afetados e correções:

Modelo de produto afetado

Versão afetada

Versão corrigida

ER8411

< 1.3.3 Build 20251013 Rel.44647

>= 1.3.3 Compilação 20251013 Rel.44647

ER7412-M2

< 1.1.0 Build 20251015 Rel.63594

>= 1.1.0 Build 20251015 Rel.63594

ER707-M2

< 1.3.1 Build 20251009 Rel.67687

>= 1.3.1 Compilação 20251009 Rel.67687

ER7206

< 2.2.2 Build 20250724 Rel.11109

>= 2.2.2 Compilação 20250724 Rel.11109

ER605

< 2.3.1 Build 20251015 Rel.78291

>= 2.3.1 Compilação 20251015 Rel.78291

ER706W

< 1.2.1 Compilação 20250821 Rel.80909

>= 1.2.1 Compilação 20250821 Rel.80909

ER706W-4G

< 1.2.1 Build 20250821 Rel.82492

>= 1.2.1 Compilação 20250821 Rel.82492

ER7212PC

< 2.1.3 Build 20251016 Rel.82571

>= 2.1.3 Compilação 20251016 Rel.82571

G36

< 1.1.4 Compilação 20251015 Rel.84206

>= 1.1.4 Compilação 20251015 Rel.84206

G611

< 1.2.2 Build 20251017 Rel.45512

>= 1.2.2 Compilação 20251017 Rel.45512

FR365

< 1.1.10 Build 20250626 Rel.81746

>= 1.1.10 Compilação 20250626 Rel.81746

FR205

< 1.0.3 Build 20251016 Rel.61376

>= 1.0.3 Compilação 20251016 Rel.61376

FR307-M2

< 1.2.5 Build 20251015 Rel.76743

>= 1.2.5 Compilação 20251015 Rel.76743

 

Recomendações:

Recomendamos fortemente que os usuários com os dispositivos afetados tomem as seguintes medidas:

  1. Baixe e atualize para o firmware mais recente para corrigir as vulnerabilidades.
  2. Verifique as configurações do dispositivo após a atualização do firmware para garantir que todas as configurações permaneçam precisas, seguras e alinhadas com as preferências pretendidas.

 

Isenção de responsabilidade:

Se você não tomar as medidas recomendadas acima, esta vulnerabilidade persistirá. A TP-Link não se responsabiliza pelas consequências que poderiam ter sido evitadas seguindo as medidas recomendadas nesta declaração.

Por favor, avalie este boletim