Múltiples vulnerabilidades en Archer AX53 de TP-Link
Fecha de publicación 09/04/2026
Identificador
INCIBE-2026-270
Importancia
4 - Alta
Recursos Afectados
Archer AX53 v1.0: versiones anteriores a la 1.7.1, compilación 20260213.
Descripción
TP-Link ha publicado soluciones para 5 vulnerabilidades: 3 de severidad alta y 2 medias, que podría poner en riesgo los dispositivos Archer AX53.
Solución
Descargar y actualizar a la última versión del firmware para solucionar las vulnerabilidades.
Detalle
Estas vulnerabilidades afectan a los módulos tmpserver, dnsmasq y OpenVPN y se clasifican respectivamente en:
- Inyección de comandos del sistema operativo. Ocurre cuando una aplicación ejecuta comandos del sistema usando datos introducidos por el usuario sin validarlos correctamente, permitiendo que un atacante inserte comandos maliciosos y los ejecute en el servidor. Una explotación exitosa podría permitir la modificación de archivos de configuración, la divulgación de información confidencial o una mayor vulneración de la integridad del dispositivo y del sistema.
- Desbordamiento de búfer basado en la pila. Sucede cuando un programa escribe más información de la que puede almacenar un buffer en la memoria stack, sobrescribiendo datos críticos como direcciones de retorno y posibilitando la ejecución de código malicioso. Una explotación exitosa podría provocar un fallo del sistema y permitir la ejecución de código arbitrario, posibilitando la modificación del estado del dispositivo, la exposición de datos confidenciales o una mayor vulneración de la integridad del dispositivo.
- Control de configuración externa. El funcionamiento o la seguridad del sistema depende de archivos o parámetros de configuración externos que pueden ser modificados por usuarios no autorizados, alterando el comportamiento del sistema o elevando privilegios. Una explotación exitosa podría permitir el acceso no autorizado a archivos arbitrarios en el dispositivo, exponiendo potencialmente información confidencial.
CVE
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-30815 | Alta | No | TP-Link |
| CVE-2026-30818 | Alta | No | TP-Link |
| CVE-2026-30814 | Alta | No | TP-Link |
| CVE-2026-30816 | Media | No | TP-Link |
| CVE-2026-30817 | Media | No | TP-Link |
Listado de referencias




