Addressing vulnerabilities of the M5350

M5250( V1 ) , M5360( V2 ) , M5350( V2 )
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
We at TP-Link are aware of the security flaw in the 3G Mobile Wi-Fi Routers M5350, M5360 and M5250. After diagnosing the issue, we have identified a cross-site scripting (XSS) bug in the existing firmware. After sending a specific script command to the device via text message, the bug is triggered, replying with the device's administrator credentials in order to obtain access and control.
TP-Link has updated and released an update to the affected firmware to eliminate this vulnerability, and customers may download it directly from the product support page at the official TP-Link website (link here).
For the models that are affected by this XXS bug, we have provided updated, secure firmware that can be downloaded and installed to your device:
3G Mobile Wi-Fi Router M5350 (Universal version) (South America version)
3G Mobile Wi-Fi Router & Power Bank M5360 (Universal version)
3G Mobile Wi-Fi Router M5250 (Universal version)
TP-Link strongly advises owners of these models to download these new firmware versions as soon as possible to avoid any security breach.
TP-Link is committed to serving customers while maintaining their security and apologizes for this security flaw. We will continue to prioritize the user moving forward.
For further questions or concerns, please contact TP-Link through the support page on the official website: https://www.tp-link.com/support/.
For further questions or concerns, please contact TP-Link through the support page on the official website: https://www.tp-link.com/support/.
Finden Sie diese FAQ hilfreich?
Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.
Was ist Ihr Bedenken bei diesem Artikel?
- Mit Produkt unzufrieden
- Zu kompliziert
- Irreführende Titel
- Betrifft mich nicht
- Zu ungenau
- Was anderes
Vielen Dank.
Vielen Dank für Ihr Feedback.
Von United States?
Erhalten Sie Produkte, Events und Leistungen speziell für Ihre Region
Diese Webseite verwendet Cookies, um die Websitenavigation zu verbessern, Online-Aktivitäten zu analysieren und die bestmögliche Nutzererfahrung auf unseren Webseiten zu haben. Sie können der Verwendung von Cookies jederzeit Widersprechen. Nähere Informationen finden Sie in unseren Datenschutzhinweisen.
Your Privacy Choices
Diese Webseite verwendet Cookies, um die Websitenavigation zu verbessern, Online-Aktivitäten zu analysieren und die bestmögliche Nutzererfahrung auf unseren Webseiten zu haben. Sie können der Verwendung von Cookies jederzeit Widersprechen. Nähere Informationen finden Sie in unseren Datenschutzhinweisen.
Diese Cookies sind zur Funktion der Website erforderlich und können in Ihren Systemen nicht deaktiviert werden.
TP-Link
accepted_local_switcher, tp_privacy_banner, tp_privacy_base, tp_privacy_marketing, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Analyse-Cookies ermöglichen es uns, Ihre Aktivitäten auf unserer Website zu analysieren, um die Funktionsweise unserer Website zu verbessern und anzupassen.
Die Marketing-Cookies können über unsere Website von unseren Werbepartnern gesetzt werden, um ein Profil Ihrer Interessen zu erstellen und Ihnen relevante Anzeigen auf anderen Websites zu zeigen.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs