Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Múltiples vulnerabilidades en Archer AX53 de TP-Link

Fecha de publicación 04/02/2026
Identificador
INCIBE-2026-088
Importancia
5 - Crítica
Recursos Afectados

Archer AX53 v1.0 en todas las versiones anteriores a V1_260119.

Descripción

TP-Link ha informado sobre 10 vulnerabilidades de severidades altas que, en caso de ser aprovechadas por un atacante, este podría ejecutar código arbitrario y obtener credenciales de dispositivo.

Solución

Se recomienda actualizar a la última versión del software.

Detalle

Las vulnerabilidades son causadas por desbordamientos de búfer basados en el montículo en los módulos tmpserver y tdpserver:

  • Es posible que atacantes autenticados causen un fallo de segmentación o incluso ejecuten código mediante un paquete de red especialmente diseñado, cuyo tamaño sobrepasa el máximo esperado. Esto es debido a que la longitud del paquete excede los límites esperados o a un campo formado maliciosamente en el módulo tdpserver.
  • Habilitan a los atacantes que estén en la misma red poder provocar un fallo de segmentación o ejecutar código mediante un paquete de red diseñado específicamente, el cual posee un campo cuya longitud supera el valor máximo previsto.
  • Poseen una incorrecta validación en un campo de paquete, cuyo desplazamiento se emplea para definir la localización de escritura en memoria. Si un atacante elabora un paquete con un desplazamiento de campo manipulado, tiene la posibilidad de desviar las escrituras hacia lugares arbitrarios de memoria causando un fallo de segmentación o que el atacante pueda ejecutar código.
  • Posibilitan que los atacantes autenticados generen un fallo de segmentación o lleven a cabo la ejecución de código arbitrario mediante un paquete de red diseñado específicamente para ello, el cual incluye una cantidad excesiva de campos con valores de longitud cero. Esto es debido a los campos de longitud cero excesivos.
  • Los atacantes autenticados podrían ser capaces de provocar un fallo de segmentación o ejecutar código arbitrario mediante un conjunto de paquetes de red creado específicamente, que incluye demasiadas entradas de host.
  • Los atacantes pueden provocar un fallo de segmentación o ejecutar código arbitrario mediante un paquete de red especialmente diseñado que incluye un campo malicioso.

La siguiente vulnerabilidad está causada por la incorrecta configuración de la clave SSH.

  • Los atacantes pueden conseguir credenciales de dispositivo a través de un ataque "Man-In-The-Middle" (MITM), debido a la configuración errónea de la clave SSH en el módulo tmpserver. Si las credenciales capturadas se reutilizan, esto podría posibilitar el acceso no autorizado.
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2025-58455 Alta No TP-Link
CVE-2025-59482 Alta No TP-Link
CVE-2025-59487 Alta No TP-Link
CVE-2025-62404 Alta No TP-Link
CVE-2025-61944 Alta No TP-Link
CVE-2025-61983 Alta No TP-Link
CVE-2025-62405 Alta No TP-Link
CVE-2025-58077 Alta No TP-Link
CVE-2025-62673 Alta No TP-Link
CVE-2025-62601 Alta No TP-Link