Múltiples vulnerabilidades en productos de TP-Link
- Archer NX600 v3.0: versiones anteriores a 1.3.0 Build 260309;
- Archer NX600 v2.0: versiones anteriores a 1.3.0 Build 260311;
- Archer NX600 v1.0: versiones anteriores a 1.4.0 Build 260311;
- Archer NX500 v2.0: versiones anteriores a 1.5.0 Build 260309;
- Archer NX500 v1.0: versiones anteriores a 1.3.0 Build 260311;
- Archer NX210 v3.0: versiones anteriores a 1.3.0 Build 260309;
- Archer NX210 v2.0 y v2.20: versiones anteriores a 1.3.0 Build 260311;
- Archer NX200 v3.0: versiones anteriores a 1.3.0 Build 260309;
- Archer NX200 v2.20: versiones anteriores a 1.3.0 Build 260311;
- Archer NX200 v2.0: versiones anteriores a 1.3.0 Build 260311;
- Archer NX200 v1.0: versiones anteriores a 1.8.0 Build 260311;
- TP-Link TD-W8961N, versiones anteriores a V4_250925.
TP-Link ha informado sobre 5 vulnerabilidades de severidades altas en varios de sus productos. Si estas vulnerabilidades persisten en los dispositivos afectados, podrían permitir a un atacante afectar a la confidencialidad, la integridad y la disponibilidad del dispositivo, entre otras.
Se recomienda actualizar los firmwares a sus respectivas últimas versiones. Para ello, consultar los enlaces de las referencias.
La primera vulnerabilidad se trata de la ausencia de una comprobación en la autenticación del servidor HTTP para ciertos endpoints CGI que permite el acceso no autenticado. Un atacante podría aprovechar esta vulnerabilidad para realizar acciones HTTP privilegiadas sin autenticación.
La segunda y tercera vulnerabilidad se basan en la inyección de comandos en la ruta CLI, la cual se debe a un manejo inadecuado de la entrada de comandos de la interfaz de línea de comandos (CLI) con privilegios administrativos. Un atacante autenticado con privilegios administrativos podría ejecutar comandos arbitrarios en el sistema operativo y afectar, por ende, la integridad y la disponibilidad del dispositivo.
La cuarta vulnerabilidad se debe a una clave criptográfica integrada en su mecanismo de configuración que permite descifrar y volver a cifrar los datos de configuración del dispositivo. Un atacante autenticado podría aprovechar esta vulnerabilidad para comprometer la confidencialidad y la integridad de dichos datos, con el simple hecho de descifrar los archivos de configuración, modificarlos y volver a cifrarlos.
La quinta vulnerabilidad se da en el componente 'httpd' del producto TD-W8961N debido a una sanitización de entrada incorrecta. Un atacante podría provocar que solicitudes manipuladas desencadenen un error de procesamiento lo que provoca la caída del servicio 'httpd' y la interrupción del servicio.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-15517 | Alta | No | TP-Link |
| CVE-2026-15518 | Alta | No | TP-Link |
| CVE-2026-15519 | Alta | No | TP-Link |
| CVE-2025-15605 | Alta | No | TP-Link |
| CVE-2025-15606 | Alta | No | TP-Link |




