Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-5039

PUBLISHED 28.04.2026

CNA: TPLink

Predictable Default Cryptographic Key Used for DES Encryption in TP-Link TL-WL841N

Обновлено: 28.04.2026
TP-Link TL-WR841N v13 uses DES-CBC encryption in the TDDPv2 debug protocol with a cryptographic key derived from default web management credentials, making the key predictable if device is left in default configuration. A network-adjacent attacker can exploit this weakness to gain unauthorized access to the protocol, read debug data, modify certain device configuration values, and trigger device reboot, resulting in loss of integrity and a denial-of-service condition.

CWE

Идентификатор Описание
CWE-1394 The product uses a default cryptographic key for potentially critical functionality.

CVSS

Оценка Severity Версия Базовый вектор
6.1 MEDIUM 4.0 CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N

Доп. Информация

Product Status

TL-WL841N v13
Product: TL-WL841N v13
Vendor: TP-Link Systems Inc.
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 0.9.1 Build 20231120 Rel.62366 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 23.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.