DESCRIPTION / CVE-2025-14631– Publié le 07/01/2026
La vulnérabilité CVE-2025-14631 est une vulnérabilité critique de type « NULL Pointer Dereference »(déférencement de pointeur nul) (CWE-476) .
Elle a reçu un score de 7,1/10 sur l’échelle CVSS, indiquant un niveau de sévérité HAUT.
Cette faille est liée à une faiblesse le module 802.11 du TP‑Link Archer BE400 V1, un adaptateur/répéteur Wi‑Fi 6.
Elle permet à un attaquant adjacent, sans authentification, d’envoyer une trame spécialement malformée au dispositif via l’interface sans fil, provoquant un redémarrage forcé de l’équipement et conduisant à un déni de service (DoS) des communications du client.
Mécanisme d’exploitation
La faille repose sur cinq points :
| Exposition d’un module vulnérable : L’équipement Archer BE400 expose une pile de traitement des trames sans fil >802.11, responsable de la réception et de l’analyse des paquets radio entrants. | Absence de traitement correct des entrées : Certaines trames 802.11 malformées entrent dans un code qui ne vérifie pas si les pointeurs utilisés sont valides, menant à une référence à un pointeur NULL dans la mémoire. |
| Injection de trame malveillante : Un attaquant situé à portée radio peut envoyer une seule trame spécialement construite sans aucun besoin d’authentification ou d’interaction utilisateur. | Réinitialisation et DoS : Le traitement de la trame malveillante provoque une crash immédiat du logiciel interne du module sans fil, entraînant un redémarrage complet de l’appareil. Pendant ce redémarrage, toutes les connexions sont interrompues et le réseau Wi‑Fi devient indisponible. |
| Impact sur la disponibilité : L’exploitation répétée peut maintenir l’appareil dans un cycle de reboot, rendant l’accès réseau instable ou inutilisable pour tous les clients. |
CORRECTIFS ET RECOMMANDATIONS
| Version affecté Archer BE400 -> xi 1.1.0 Build 20250710 rel.14914 |
| Mise à jour du firmware Installer la version de firmware corrective fournie par TP‑Link pour l’Archer BE400 |
| Réduction de la surface d’attaque Limiter l’accès radio à l’appareil (ex. augmenter les protections physiques/géographiques) |
| Surveillance et détection Mettre en place des mécanismes de surveillance des pertes de services périodiques ou des redémarrages anormaux sur les équipements réseau |
CONCLUSION ET PERSPECTIVES
La vulnérabilité CVE-2025-59922 illustre que même des composants bas‑niveau du traitement des protocoles sans fil peuvent introduire des failles graves, même sans authentification requise. La logique de traitement des trames 802.11 malformées est critique, car une erreur peut affecter la disponibilité complète d’un dispositif réseau, impactant potentiellement tout un environnement connecté.
Cette vulnérabilité rappelle l’importance de :
- Tester rigoureusement les piles protocolaires réseau
- Appliquer immédiatement les mises à jour firmware sur les matériels réseau
- Segmenter et protéger les infrastructures Wi‑Fi contre des attaques par proximité physique
Sources
CVE : https://www.cve.org/CVERecord?id=CVE-2025-14631
CVE Détails : https://www.cvedetails.com/cve/CVE-2025-14631/
CWE : https://cwe.mitre.org/data/definitions/476.html
NIST : https://nvd.nist.gov/vuln/detail/CVE-2025-14631
TP-Link : https://www.tp-link.com/uk/support/faq/4871/
E-santé : https://cyberveille.esante.gouv.fr/alertes/tp-link-cve-2025-14631-2026-01-07