Múltiples vulnerabilidades en Archer AX53 de TP-Link
Archer AX53 v1 en todas las versiones anteriores a la 251029.
TP-Link ha informado sobre 2 vulnerabilidades de severidad alta que afectan al producto Archer AX53. Si las vulnerabilidades persisten en el producto afectado, podrían facilitar a un atacante inyectar y ejecutar comandos, interrumpir el servicio y obtener el control total del dispositivo.
Se recomienda actualizar el producto a su última versión disponible para evitar que las vulnerabilidades persistan en el dispositivo afectado. Para ello, consultar el enlace de las referencias.
La primera vulnerabilidad se trata de una inyección de comandos en el servicio mscd y se debe a un manejo insuficiente de la entrada, lo que permite la redirección de registros a archivos arbitrarios y la concatenación de contenido de archivos no validados en comandos de shell. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante autenticado inyectar y ejecutar comandos arbitrarios y obtener control total del dispositivo.
La segunda vulnerabilidad se trata de una sanitización insuficiente de la entrada en la función de manejo de sondeo de red donde los parámetros no validados pueden desencadenar un desbordamiento de búfer basado en la pila. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante provoca el bloqueo del servicio, ejecutar código remoto u obtener el control total del dispositivo.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-15607 | Alta | No | TP-Link |
| CVE-2025-15608 | Alta | No | TP-Link |




