Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos para empresas

Índice

  • Múltiples vulnerabilidades en Archer AX53 de TP-Link
  • Múltiples vulnerabilidades en productos de TP-Link

Múltiples vulnerabilidades en Archer AX53 de TP-Link

Fecha23/03/2026
Importancia4 - Alta
Recursos Afectados

Archer AX53 v1 en todas las versiones anteriores a la 251029.

Descripción

TP-Link ha informado sobre 2 vulnerabilidades de severidad alta que afectan al producto Archer AX53. Si las vulnerabilidades persisten en el producto afectado, podrían facilitar a un atacante inyectar y ejecutar comandos, interrumpir el servicio y obtener el control total del dispositivo.

Solución

Se recomienda actualizar el producto a su última versión disponible para evitar que las vulnerabilidades persistan en el dispositivo afectado. Para ello, consultar el enlace de las referencias.

Detalle

La primera vulnerabilidad se trata de una inyección de comandos en el servicio mscd y se debe a un manejo insuficiente de la entrada, lo que permite la redirección de registros a archivos arbitrarios y la concatenación de contenido de archivos no validados en comandos de shell. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante autenticado inyectar y ejecutar comandos arbitrarios y obtener control total del dispositivo.

La segunda vulnerabilidad se trata de una sanitización insuficiente de la entrada en la función de manejo de sondeo de red donde los parámetros no validados pueden desencadenar un desbordamiento de búfer basado en la pila. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante provoca el bloqueo del servicio, ejecutar código remoto u obtener el control total del dispositivo.


Múltiples vulnerabilidades en productos de TP-Link

Fecha24/03/2026
Importancia4 - Alta
Recursos Afectados
  • Archer NX600 v3.0: versiones anteriores a 1.3.0 Build 260309;
  • Archer NX600 v2.0: versiones anteriores a 1.3.0 Build 260311;
  • Archer NX600 v1.0: versiones anteriores a 1.4.0 Build 260311;
  • Archer NX500 v2.0: versiones anteriores a 1.5.0 Build 260309;
  • Archer NX500 v1.0: versiones anteriores a 1.3.0 Build 260311;
  • Archer NX210 v3.0: versiones anteriores a 1.3.0 Build 260309;
  • Archer NX210 v2.0 y v2.20: versiones anteriores a 1.3.0 Build 260311;
  • Archer NX200 v3.0: versiones anteriores a 1.3.0 Build 260309;
  • Archer NX200 v2.20: versiones anteriores a 1.3.0 Build 260311;
  • Archer NX200 v2.0: versiones anteriores a 1.3.0 Build 260311;
  • Archer NX200 v1.0: versiones anteriores a 1.8.0 Build 260311;
  • TP-Link TD-W8961N, versiones anteriores a V4_250925.
Descripción

TP-Link ha informado sobre 5 vulnerabilidades de severidades altas en varios de sus productos. Si estas vulnerabilidades persisten en los dispositivos afectados, podrían permitir a un atacante afectar a la confidencialidad, la integridad y la disponibilidad del dispositivo, entre otras.

Solución

Se recomienda actualizar los firmwares a sus respectivas últimas versiones. Para ello, consultar los enlaces de las referencias.

Detalle

La primera vulnerabilidad se trata de la ausencia de una comprobación en la autenticación del servidor HTTP para ciertos endpoints CGI que permite el acceso no autenticado. Un atacante podría aprovechar esta vulnerabilidad para realizar acciones HTTP privilegiadas sin autenticación.

La segunda y tercera vulnerabilidad se basan en la inyección de comandos en la ruta CLI, la cual se debe a un manejo inadecuado de la entrada de comandos de la interfaz de línea de comandos (CLI) con privilegios administrativos. Un atacante autenticado con privilegios administrativos podría ejecutar comandos arbitrarios en el sistema operativo y afectar, por ende, la integridad y la disponibilidad del dispositivo.

La cuarta vulnerabilidad se debe a una clave criptográfica integrada en su mecanismo de configuración que permite descifrar y volver a cifrar los datos de configuración del dispositivo. Un atacante autenticado podría aprovechar esta vulnerabilidad para comprometer la confidencialidad y la integridad de dichos datos, con el simple hecho de descifrar los archivos de configuración, modificarlos y volver a cifrarlos.

La quinta vulnerabilidad se da en el componente 'httpd' del producto TD-W8961N debido a una sanitización de entrada incorrecta. Un atacante podría provocar que solicitudes manipuladas desencadenen un error de procesamiento lo que provoca la caída del servicio 'httpd' y la interrupción del servicio.