Les États-Unis s’apprĂȘteraient Ă  interdire la vente d’équipements rĂ©seau TP-Link

Selon KrebsOnSecurity, le gouvernement des États-Unis prĂ©parerait une mesure visant Ă  interdire la vente de routeurs sans fil et d’autres Ă©quipements rĂ©seau fabriquĂ©s par TP-Link Systems. es autoritĂ©s amĂ©ricaines envisagent une interdiction nationale de vente des routeurs et Ă©quipements rĂ©seau TP-Link Systems, soupçonnant des risques liĂ©s Ă  l’influence du gouvernement chinois. Cette mesure, soutenue par plusieurs agences fĂ©dĂ©rales, viserait un acteur dominant du marchĂ© — prĂšs de 50 % des foyers et petites entreprises amĂ©ricaines utilisent du matĂ©riel TP-Link. ...

10 novembre 2025 Â· 3 min

Les États-Unis envisagent d’interdire les routeurs TP-Link pour risque de sĂ©curitĂ© nationale

Selon le Washington Post (washingtonpost.com), une proposition issue d’une Ă©valuation de risque menĂ©e pendant plusieurs mois recommande d’interdire les ventes futures des routeurs TP-Link aux États‑Unis, au motif que les liens de l’éditeur avec la Chine prĂ©sentent un risque pour la sĂ©curitĂ© nationale. Le DĂ©partement du Commerce, soutenu par une procĂ©dure interagences incluant la SĂ©curitĂ© intĂ©rieure (DHS), la Justice (DOJ) et la DĂ©fense (DoD), a conclu que les Ă©quipements de TP-Link Systems (basĂ©e en Californie) traitent des donnĂ©es sensibles amĂ©ricaines et pourraient rester sous influence/juridiction chinoise. En vertu des rĂšgles ICTS, le Commerce peut interdire des transactions posant un risque « indĂ» ou inacceptable ». Le dossier a reçu un soutien interagences, et la Maison Blanche aurait soutenu la proposition, mais le Commerce n’a pas encore notifiĂ© formellement l’entreprise. Le processus prĂ©voirait un prĂ©avis de 30 jours pour la rĂ©ponse de TP-Link, puis 30 jours d’examen avant toute interdiction. Des mesures de mitigation avaient Ă©tĂ© envisagĂ©es, mais les officiels consultĂ©s estiment qu’aucune ne suffirait en dehors d’une prohibition. ...

6 novembre 2025 Â· 4 min

Deux failles critiques sur les passerelles TP-Link Omada (CVE-2025-7850/7851) exploitées activement

Source: Truesec (rĂ©fĂ©rence citĂ©e) — Contexte: divulgation et exploitation active de deux vulnĂ©rabilitĂ©s critiques affectant des passerelles TP-Link Omada. ‱ Deux vulnĂ©rabilitĂ©s critiques sont dĂ©crites: CVE-2025-7850 (injection de commandes via le portail web aprĂšs authentification administrateur) et CVE-2025-7851 (accĂšs shell root). Ces failles peuvent ĂȘtre chaĂźnĂ©es pour aboutir Ă  une compromission complĂšte du systĂšme. ‱ Impact et vecteur: l’exploitation de CVE-2025-7850 via l’interface web permet l’exĂ©cution de commandes arbitraires avec des privilĂšges Ă©tendus, tandis que CVE-2025-7851 fournit un accĂšs root. L’accĂšs nĂ©cessite des identifiants administrateur, faisant des compromissions d’identifiants ou menaces internes des facteurs de risque clĂ©s. ⚠ Une exploitation active “in the wild” est signalĂ©e et du code de preuve de concept est public. ...

24 octobre 2025 Â· 2 min

Zero-day critique TR-069/CWMP : dépassement de pile dans des routeurs TP-Link Archer AX10/AX1500

Source: Medium — Le chercheur Mehrun publie une analyse dĂ©taillĂ©e d’une zero-day signalĂ©e Ă  TP-Link le 11 mai 2024 et toujours non corrigĂ©e au moment de la publication, affectant l’implĂ©mentation CWMP/TR-069 de plusieurs routeurs, dont les Archer AX10 et AX1500. ⚠ VulnĂ©rabilitĂ© et cause racine: L’étude dĂ©crit un dĂ©passement de pile (stack-based buffer overflow) dans une fonction du composant CWMP qui traite les messages SOAP SetParameterValues. Une taille dĂ©rivĂ©e des donnĂ©es d’entrĂ©e est utilisĂ©e directement dans une copie mĂ©moire sans contrĂŽle strict des limites vers un tampon de pile, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). ...

3 septembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Dec 2025 📝