Múltiples vulnerabilidades en Archer AX53 de TP-Link
Fecha de publicación 04/02/2026
Identificador
INCIBE-2026-088
Importancia
5 - Crítica
Recursos Afectados
Archer AX53 v1.0 en todas las versiones anteriores a V1_260119.
Descripción
TP-Link ha informado sobre 10 vulnerabilidades de severidades altas que, en caso de ser aprovechadas por un atacante, este podría ejecutar código arbitrario y obtener credenciales de dispositivo.
Solución
Se recomienda actualizar a la última versión del software.
Detalle
Las vulnerabilidades son causadas por desbordamientos de búfer basados en el montículo en los módulos tmpserver y tdpserver:
- Es posible que atacantes autenticados causen un fallo de segmentación o incluso ejecuten código mediante un paquete de red especialmente diseñado, cuyo tamaño sobrepasa el máximo esperado. Esto es debido a que la longitud del paquete excede los límites esperados o a un campo formado maliciosamente en el módulo tdpserver.
- Habilitan a los atacantes que estén en la misma red poder provocar un fallo de segmentación o ejecutar código mediante un paquete de red diseñado específicamente, el cual posee un campo cuya longitud supera el valor máximo previsto.
- Poseen una incorrecta validación en un campo de paquete, cuyo desplazamiento se emplea para definir la localización de escritura en memoria. Si un atacante elabora un paquete con un desplazamiento de campo manipulado, tiene la posibilidad de desviar las escrituras hacia lugares arbitrarios de memoria causando un fallo de segmentación o que el atacante pueda ejecutar código.
- Posibilitan que los atacantes autenticados generen un fallo de segmentación o lleven a cabo la ejecución de código arbitrario mediante un paquete de red diseñado específicamente para ello, el cual incluye una cantidad excesiva de campos con valores de longitud cero. Esto es debido a los campos de longitud cero excesivos.
- Los atacantes autenticados podrían ser capaces de provocar un fallo de segmentación o ejecutar código arbitrario mediante un conjunto de paquetes de red creado específicamente, que incluye demasiadas entradas de host.
- Los atacantes pueden provocar un fallo de segmentación o ejecutar código arbitrario mediante un paquete de red especialmente diseñado que incluye un campo malicioso.
La siguiente vulnerabilidad está causada por la incorrecta configuración de la clave SSH.
- Los atacantes pueden conseguir credenciales de dispositivo a través de un ataque "Man-In-The-Middle" (MITM), debido a la configuración errónea de la clave SSH en el módulo tmpserver. Si las credenciales capturadas se reutilizan, esto podría posibilitar el acceso no autorizado.
CVE
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-58455 | Alta | No | TP-Link |
| CVE-2025-59482 | Alta | No | TP-Link |
| CVE-2025-59487 | Alta | No | TP-Link |
| CVE-2025-62404 | Alta | No | TP-Link |
| CVE-2025-61944 | Alta | No | TP-Link |
| CVE-2025-61983 | Alta | No | TP-Link |
| CVE-2025-62405 | Alta | No | TP-Link |
| CVE-2025-58077 | Alta | No | TP-Link |
| CVE-2025-62673 | Alta | No | TP-Link |
| CVE-2025-62601 | Alta | No | TP-Link |




