□ 개요 □ 설명
※ 하단의 참고사이트를 확인하여 업데이트 수행 [1][3] □ 기타 문의사항 [참고사이트] [2] https://nvd.nist.gov/vuln/detail/CVE-2023-1389 [3] https://www.tp-link.com/us/support/download/archer-ax21/ □ 작성 : 침해사고분석단 취약점분석팀 |
2024-04-23
□ 개요
o TP-Link社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Tp-Link의 Archer AX21 펌웨어에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2023-1389) [1][2]
□ 영향받는 제품 및 해결 방안
취약점
제품명
영향받는 버전
해결 버전
CVE-2023-1389
Archer AX21
V1.20_230426 이전(제외)
V1.20_230426 이상(포함)
V1.26_230426 이전(제외)
V1.26_230426
V2_230426 이전(제외)
V2_230426 이상(포함)
V2.6_230426 이전(제외)
V2.6_230426 이상(포함)
V3_1.1.4 Build 20230219 이전(제외)
V3_1.1.4 Build 20230219 이상(포함)
V3.6_1.1.4 Build 20230219 이전(제외)
V3.6_1.1.4 Build 20230219 이상(포함)
※ 하단의 참고사이트를 확인하여 업데이트 수행 [1][3]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://www.tp-link.com/us/support/faq/3643/[2] https://nvd.nist.gov/vuln/detail/CVE-2023-1389
[3] https://www.tp-link.com/us/support/download/archer-ax21/
□ 작성 : 침해사고분석단 취약점분석팀