CVE-2025-15551
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/02/2026
Última modificación:
12/02/2026
Descripción
*** Pendiente de traducción *** The response coming from TP-Link Archer MR200 v5.2, C20 v6, TL-WR850N v3, and TL-WR845N v4 for any request is getting executed by the JavaScript function like eval directly without any check. Attackers can exploit this vulnerability via a Man-in-the-Middle (MitM) attack to execute JavaScript code on the router's admin web portal without the user's permission or knowledge.
Impacto
Puntuación base 4.0
5.90
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.60
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:tp-link:archer_mr200_firmware:*:*:*:*:*:*:*:* | 250917 (excluyendo) | |
| cpe:2.3:h:tp-link:archer_mr200:5.20:*:*:*:*:*:*:* | ||
| cpe:2.3:o:tp-link:archer_c20_firmware:*:*:*:*:*:*:*:* | 250630 (excluyendo) | |
| cpe:2.3:h:tp-link:archer_c20:6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:tp-link:tl-wr850n_firmware:*:*:*:*:*:*:*:* | 0.9.1_Build251205 (excluyendo) | |
| cpe:2.3:h:tp-link:tl-wr850n:3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:tp-link:tl-wr845n_firmware:*:*:*:*:*:*:*:* | 251031 (excluyendo) | |
| cpe:2.3:h:tp-link:tl-wr845n:4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://www.tp-link.com/en/support/download/archer-c20/v6/#Firmware
- https://www.tp-link.com/en/support/download/archer-mr200/v5.20/#Firmware
- https://www.tp-link.com/en/support/download/tl-wr845n/#Firmware
- https://www.tp-link.com/in/support/download/archer-c20/v6/#Firmware
- https://www.tp-link.com/in/support/download/archer-mr200/v5.20/#Firmware
- https://www.tp-link.com/in/support/download/tl-wr845n/#Firmware
- https://www.tp-link.com/in/support/download/tl-wr850n/#Firmware
- https://www.tp-link.com/us/support/faq/4948/



