TP-Link製Archer C1200にクリックジャッキングの脆弱性 | ScanNetSecurity
2026.02.09(月)

TP-Link製Archer C1200にクリックジャッキングの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月24日、TP-Link製Archer C1200におけるクリックジャッキングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月24日、TP-Link製Archer C1200におけるクリックジャッキングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。河島大文氏が報告を行っている。影響を受けるシステムは以下の通り。

Archer C1200 バージョン 1.1.5およびそれ以前

 TP-Linkが提供するArcher C1200には、クリックジャッキングの脆弱性(CVE-2025-6983)が存在し、当該製品の管理用Webアプリケーションにログインした状態のユーザが細工されたページにアクセスした場合、隠されたUI要素をクリックしてしまうことにより、意図しない操作をさせられる可能性がある。

 TP-Linkでは当該製品のサポートを終了しており、該当製品の使用停止および後継製品への移行を推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  2. 復号できない。作った本人ですら ~ ランサムウェア組織 壮大なオウンゴール

    復号できない。作った本人ですら ~ ランサムウェア組織 壮大なオウンゴール

  3. 興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

    興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

  4. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  5. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

ランキングをもっと見る
PageTop