{"id":3070,"date":"2026-03-17T06:04:11","date_gmt":"2026-03-17T09:04:11","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=3070"},"modified":"2026-03-17T06:04:11","modified_gmt":"2026-03-17T09:04:11","slug":"multiples-vulnerabilidades-en-productos-de-tp-link","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/multiples-vulnerabilidades-en-productos-de-tp-link\/","title":{"rendered":"M\u00faltiples vulnerabilidades en productos de TP-Link"},"content":{"rendered":"<h2>M\u00faltiples vulnerabilidades en productos de TP-Link<\/h2>\n<p><strong>Fecha de publicaci\u00f3n 16\/03\/2026<\/strong><\/p>\n<p>Importancia 4 &#8211; Alta<\/p>\n<p><strong>Recursos Afectados<\/strong><\/p>\n<ul>\n<li>Omada Switches, ver el modelo y versi\u00f3n afectados desde los enlaces de las referencias;<\/li>\n<li>TL-MR6400 v5.3, todas las versiones anteriores a 1.9.0 Build 260108;<\/li>\n<li>TL\u2011WR802N v4, todas las versiones anteriores a V4_260304;<\/li>\n<li>TL\u2011WR841N v14, todas las versiones anteriores a V14_260303;<\/li>\n<li>TL\u2011WR840N v6, todas las versiones anteriores a V6_260304.<\/li>\n<\/ul>\n<p><strong>Descripci\u00f3n<\/strong><br \/>\nTP-Link ha informado sobre 3 vulnerabilidades de severidad alta que afectan a varios de sus productos y que, en caso de que persistiesen en los dispositivos afectados podr\u00edan permitir a un atacante inyectar comandos, corromper la memoria y la estabilidad del servicio, as\u00ed como divulgar informaci\u00f3n.<\/p>\n<p><strong>Soluci\u00f3n<\/strong><br \/>\nSe recomienda para todos los equipos afectados, descargar y actualizar a la \u00faltima versi\u00f3n disponible del firmware.<\/p>\n<p><strong>Detalle<\/strong><br \/>\nLa vulnerabilidades mencionadas se describen a continuaci\u00f3n:<\/p>\n<p>Vulnerabilidad de inyecci\u00f3n de comandos en la interfaz de l\u00ednea de comandos (CLI) de Telnet del producto TL-MR6400 v5.3 que ocurre por una mala sanitizaci\u00f3n de los datos procesados \u200b\u200bdurante ciertas operaciones de la CLI. Esta vulnerabilidad podr\u00eda permitir a un atacante autenticado con privilegios elevados ejecutar comandos arbitrarios del sistema y comprometer el dispositivo con la p\u00e9rdida de confidencialidad, integridad y disponibilidad.<br \/>\nVulnerabilidad de inyecci\u00f3n de comandos debido a la neutralizaci\u00f3n incorrecta de elementos especiales utilizados en un comando del sistema operativo de los productos TP-Link TL-WR802N, TL-WR841N y TL-WR840N. Esta vulnerabilidad podr\u00eda permitir a un atacante autenticado cargar un archivo de configuraci\u00f3n manipulado y poder ejecutar comandos del sistema operativo con privilegios de administrador durante el procesamiento de activaci\u00f3n de puertos. Esto conlleva el compromiso total del sistema.<br \/>\nVulnerabilidad de acceso a la memoria fuera de l\u00edmites al procesar solicitudes manipuladas en la interfaz web de los Switches Omada. Esta vulnerabilidad podr\u00eda permitir a un atacante no autenticado con acceso a la red de la interfaz, corromper la memoria, la inestabilidad del servicio, divulgar informaci\u00f3n o ejecutar c\u00f3digo de forma remota.<\/p>\n<p>&nbsp;<\/p>\n<table class=\"cve-global-table\" style=\"height: 252px;\" width=\"885\">\n<thead>\n<tr>\n<th>Identificador CVE<\/th>\n<th>Severidad<\/th>\n<th>Explotaci\u00f3n<\/th>\n<th>Fabricante<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/vulnerabilidades\/CVE-2026-3841\">CVE-2026-3841<\/a><\/td>\n<td>Alta<\/td>\n<td>No<\/td>\n<td>TP-LINK<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/vulnerabilidades\/CVE-2026-3227\">CVE-2026-3227<\/a><\/td>\n<td>Alta<\/td>\n<td>No<\/td>\n<td>TP-Link<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/vulnerabilidades\/CVE-2026-1668\">CVE-2626-1668<\/a><\/td>\n<td>Alta<\/td>\n<td>No<\/td>\n<td>TP-Link<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Listado de referencias<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/Security Advisory on Command Injection Vulnerability in Telnet CLI on TP-Link TL-MR6400 (CVE-2026-3841)\">Security Advisory on Command Injection Vulnerability in Telnet CLI on TP-Link TL-MR6400 (CVE-2026-3841)<\/a><\/li>\n<li><a href=\"https:\/\/www.tp-link.com\/uk\/support\/faq\/5018\/\">Security Advisory on Authenticated Command Injection Vulnerability on TP-Link TL-WR802N, TL-WR841N and TL-WR840N (CVE-2026-3227)<\/a><\/li>\n<li><a href=\"http:\/\/Security Advisory on Input Validation Vulnerability on Multiple Omada Switches (CVE-2026-1668)\">Security Advisory on Input Validation Vulnerability on Multiple Omada Switches (CVE-2026-1668)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Fuente:\u00a0 <a href=\"https:\/\/www.incibe.es\/empresas\/avisos\/multiples-vulnerabilidades-en-productos-de-tp-link-1\">https:\/\/www.incibe.es\/empresas\/avisos\/multiples-vulnerabilidades-en-productos-de-tp-link-1<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidades en productos tp-link<\/p>\n","protected":false},"author":4,"featured_media":2957,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[69,64],"class_list":["post-3070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vulnerabilidades","tag-tp-link","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/3070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=3070"}],"version-history":[{"count":3,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/3070\/revisions"}],"predecessor-version":[{"id":3073,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/3070\/revisions\/3073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2957"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=3070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=3070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=3070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}