Vulnerabilidades en dispositivo TP-Link TL-WR841N
agosto 24, 2022

Se ha reportado un nuevo aviso de seguridad sobre 3 vulnerabilidades, incluida una de día cero (0-day) en los dispositivos TP-Link TL-WR841N, que permitirían a un atacante realizar ejecución remota de código (RCE) en el dispositivo afectado. 

Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Alta”. Las mismas se detallan a continuación: 

  • CVE-2022-24355, de severidad “alta”, con una puntuación asignada de 8.8. Esta vulnerabilidad de día cero (0-day) se debe a una falla específica que existe dentro del análisis de las extensiones del nombre de archivo proveído por el usuario. Esto permitiría a un atacante no autenticado realizar ejecución remota de código (RCE) en el contexto del usuario root. 
  • CVE-2022-30024, de severidad “alta”, con una puntuación asignada de 8.8. Esta vulnerabilidad se debe a un desbordamiento de búfer en el servicio httpd en dispositivos TP-Link TL-WR841N V12. Esto permitiría a un atacante autenticado realizar ejecución remota de código (RCE) a través de peticiones HTTP GET a la página System Tools de redes Wi-Fi. 
  • CVE-2020-8423, de severidad “alta”, con una puntuación asignada de 7.2. Esta vulnerabilidad se debe a un desbordamiento de búfer en el servicio httpd en dispositivos TP-Link TL-WR841N V10. Esto permitiría a un atacante autenticado realizar ejecución remota de código (RCE) en el dispositivo afectado. 

Los productos afectados de TP-Link son:  

  • TP-Link TL-WR841N V10, versión 3.16.9. 
  • TP-Link TL-WR841N V12, versión 3.16.9. 
  • TL-WR841 V10. 
  • TL-WR841N_V10_150310. 
  • TL-WR841N_V11_150616, 
  • TL-WR841 V11 TL-WR841N(EU)_V11_160325. 
  • TL-WR841 V12 TL-WR841N(EU)_V12_160624. 

Recomendamos instalar las actualizaciones correspondientes provistas por TP-Link en el siguiente enlace: 

Referencias:  

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *