Aviso de seguridad de productos TP-Link

Proteger a nuestros clientes de las amenazas a su seguridad es siempre una tarea importante para TP-Link. Como actor clave en los mercados globales de redes y hogares inteligentes, haremos todo lo posible para ofrecer a nuestros usuarios productos y servicios estables y seguros, y para proteger estrictamente la privacidad y la seguridad de sus datos.

Agradecemos y alentamos todos los informes relacionados con la seguridad de los productos o la privacidad de los usuarios. Seguiremos los procesos establecidos para abordarlos y proporcionaremos información oportuna.

Informar de vulnerabilidades a TP-Link

Recomendamos encarecidamente a las organizaciones y particulares que se pongan en contacto con el equipo de seguridad de TP-Link para informar de cualquier posible problema de seguridad.

Contacto
Email security@omadanetworks.com
Formato Formato de Informe de potencial Vulnerabilidad
Hora TP-Link se esforzará por responder al informe en un plazo de cinco días laborables.
PGP Public Key Descargar

TP-Link necesitará obtener información detallada sobre la vulnerabilidad notificada para iniciar con mayor precisión y rapidez el proceso de verificación. Recomendamos encarecidamente enviar un informe de vulnerabilidad de acuerdo con la plantilla que proporcionamos más arriba.

TP-Link admite mensajes cifrados mediante el software de cifrado Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).

Directrices para la elaboración de informes

1. Todas las partes implicadas en la divulgación de una vulnerabilidad deben cumplir las leyes de su país o región.

2. Los informes de vulnerabilidad deben basarse en el último firmware publicado y, preferiblemente, estar escritos en inglés.

3. Informe de las vulnerabilidades a través del canal de comunicación dedicado. TP-Link puede recibir informes de otros canales, pero no garantiza que se acuse recibo del informe.

4. Adherirse a los principios de protección de datos en todo momento y no violar la privacidad y la seguridad de los datos de los usuarios, empleados, agentes, servicios o sistemas de TP-Link durante el proceso de descubrimiento de vulnerabilidades.

5. Mantener la comunicación y la cooperación durante el proceso de revelación y evitar revelar información sobre la vulnerabilidad antes de la fecha de revelación negociada.

6. TP-Link no cuenta actualmente con un programa de recompensas por vulnerabilidades.

Cómo hace frente TP-Link a las vulnerabilidades

  • Recepción

  • Verificación

  • Corrección

  • Notificación

TP-Link anima a clientes, vendedores, investigadores independientes, organizaciones de seguridad, etc. a informar proactivamente de cualquier vulnerabilidad potencial al equipo de seguridad. Al mismo tiempo, TP-Link obtendrá proactivamente información sobre vulnerabilidades en productos TP-Link de la comunidad, repositorios de vulnerabilidades y varios sitios web de seguridad. Con el fin de estar al tanto de las vulnerabilidades tan pronto como se descubran.

TP-Link responderá a los informes de vulnerabilidades lo antes posible, normalmente en un plazo de cinco días laborables.

TP-Link Security trabajará con el equipo del producto para realizar un análisis preliminar y una validación del informe para determinar la validez, la gravedad y el impacto de la vulnerabilidad. Es posible que nos pongamos en contacto con usted si necesitamos más información sobre la vulnerabilidad notificada.

Una vez identificada la vulnerabilidad, desarrollaremos y aplicaremos un plan de corrección para ofrecer una solución a todos los clientes afectados.

La reparación suele tardar hasta 90 días y, en algunos casos, puede llevar más tiempo.

Puede mantenerse al día de nuestro progreso y de la finalización de cualquier actividad de reparación.


TP-Link emitirá un aviso de seguridad cuando se cumplan una o más de las siguientes condiciones:

1. La gravedad de la vulnerabilidad está calificada como CRÍTICA por el equipo de seguridad de TP-Link y TP-Link ha completado el proceso de respuesta a la vulnerabilidad y hay suficientes soluciones de mitigación disponibles para ayudar a los clientes a eliminar todos los riesgos de seguridad.

2. Si la vulnerabilidad ha sido explotada activamente y es probable que aumente el riesgo de seguridad para los clientes de TP-Link, o si es probable que la vulnerabilidad aumente la preocupación pública sobre la seguridad de los productos TP-Link, TP-Link acelerará la publicación de un boletín de seguridad sobre la vulnerabilidad, que puede o no incluir un parche de firmware completo o una solución de emergencia.

 

Haga clic para enviar una consulta relacionada con la seguridad de uno de nuestros productos al Soporte Técnico de TP-Link.
Contacto con Soporte Técnico

 

Comunicados

[5047] Aviso de seguridad sobre múltiples vulnerabilidades en TP-Link Tapo C520WS (CVE-2026-34118 a CVE-2026-34122, CVE-2026-34124)

[5034] Security Advisory on Cleartext Storage of Administrative & Wi-Fi Credentials via Accessible Serial Interface in TP-Link’s TL-WR850N (CVE-2026-4346)

[5033] Security Advisory on Denial-of-Service Vulnerability in UPnP Component of TP Link's TL-WR841N (CVE-2026-3622)

[5028] Security Advisory on Denial-of-Service vulnerability in HTTPD Input Handling on TP-Link TD-W8961N (CVE-2025-15606)

[5027] Security Advisory on Multiple Vulnerabilities on TP-Link Archer NX200, NX210, NX500 and NX600 (CVE-2025-15517 to CVE-2025-15519 and CVE-2025-15605)

[5025] Security Advisory on Multiple Vulnerabilities on TP-Link Archer AX53 (CVE-2025-15607 and CVE-2025-15608)

[5018] Security Advisory on Authenticated Command Injection Vulnerability on TP-Link TL-WR802N, TL-WR841N and TL-WR840N (CVE-2026-3227)

[5017] Security Advisory on Input Validation Vulnerability on Multiple Omada Switches (CVE-2026-1668)

[5016] Security Advisory on Command Injection Vulnerability in Telnet CLI on TP-Link TL-MR6400 (CVE-2026-3841)

[5005] Security Advisory on Command Injection Vulnerability on TP-Link Archer AXE75 (CVE-2025-15568)

[5001] Security Advisory on Unauthenticated Denial-of-Service Vulnerability on Omada EAP610 (CVE-2025-7375)

[4993] Security Advisory on Command Injection and Path Traversal Vulnerabilities on TP-Link Deco BE25 (CVE-2026-0654, CVE-2026-0655 and CVE-2026-22229)

[4969] Security Advisory on Permissive Web Security Policy Allows Cross-Origin Access Control Bypass on Omada Cloud Controllers and Insufficient Certificate Validation in Multiple Mobile Applications Allows Man in the Middle Interception (CVE-2025-9292 and CVE-2025-9293)

[4961] Security Advisory on Reflected XSS Vulnerability on Archer C60 (CVE-2026-1571)

[4960] Aviso de seguridad sobre múltiples vulnerabilidades en Tapo C260, D235 y C520WS (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)

[4949] Security Advisory on Improper Certificate Validation in TP-Link Tapo H100 and P100 Allows Man-in-the-Middle Attack (CVE-2025-15557)

[4948] Security Advisory on LAN Code Execution on Archer MR200, Archer C20, TL-WR850N, and TL-WR845N (CVE-2025-15551)

[4943] Security Advisory on Multiple Vulnerabilities on Archer AX53 (CVE-2025-58455, CVE-2025-59482, CVE-2025-59487, CVE-2025-62404, CVE-2025-61944, CVE-2025-61983, CVE-2025-62405, CVE-2025-58077, CVE-2025-62673 & CVE-2025-62501)

[4942] Security Advisory on L2TP over IPSec Encryption Failure on Archer AXE75 (CVE-2026-0620)

[4941] Security Advisory on Denial-of-Service Vulnerabilities on Archer BE230 (CVE-2026-22220 & CVE-2026-22228)

[4935] Security Advisory on Authenticated Command Injection Vulnerabilities on Archer BE230 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221-22227, CVE-2026-22229). Archer AXE75 (CVE-2026-0630 and CVE-2026-22225), and Deco BE25 (CVE-2026-22229)

[4931] Security Advisory on Authenticated RCE Vulnerability Due to Buffer Overflow on VIGI C385 (CVE-2026-1457)

[4930] Security Advisory on Multiple Vulnerabilities on TP-Link VX800v (CVE-2025-13399, CVE-2025-15541 to CVE-2025-15543, CVE-2025-15548)

[4929] Security Advisory on Insufficient Backup File Upload Input Validation on Archer RE605X (CVE-2025-15545)

[4923] Security Advisory on Multiple Vulnerabilities on Tapo C100, C220 and C520WS (CVE-2026-0918, CVE-2026-0919 & CVE-2026-1315)

[4917] Security Advisory: Multiple Vulnerabilities in Omada Controllers (CVE-2025-9520, CVE-2025-9521, CVE-2025-9522)

[4916] Security Advisory on Authenticated Command injection Vulnerability in Archer MR600 (CVE-2025-14756)

[4915] Security Advisory on Omada Controller Exposure to MongoBleed (CVE-2025-14847)

[4910] Security Advisory on Cross-Site Scripting Vulnerability on Omada Controllers (CVE-2025-9289), and Authentication Weakness on Omada Controllers, Gateways and Access Points (CVE-2025-9290)

[4906] Aviso de seguridad sobre la omisión de autenticación en la función de recuperación de contraseña a través de la aplicación web local en cámaras VIGI (CVE-2026-0629)

[4905] Security Advisory on Logic Vulnerability on Archer C20 and AX53 (CVE-2026-0834)

[4894] Security Advisory on Null pointer Dereference Vulnerability on TP-Link TL-WR841N (CVE-2025-9014)

[4881] Security Advisory on Arbitrary File Deletion Vulnerability in TP-Link Archer AXE75 (CVE-2025-15035)

[4871] Security Advisory on Vulnerabilities in TP-Link Archer BE400 V1 (CVE-2025-14631)

[4861] Security Advisory on Weak Algorithm Support in SSH Server on TL-WR820N (CVE-2025-14175)

[4849] Aviso de seguridad sobre vulnerabilidades en Tapo C200 (CVE-2025-8065, CVE-2025-14299 y CVE-2025-14300) y Tapo C520WS (CVE-2025-8065)

[4848] Security Advisory on Vulnerabilities in TP-Link WA850RE, WA940N and WR941ND (CVE-2025-14737, CVE-2025-14738, CVE-2025-14739)

[4840] Security Advisory on Password Hash Leak Could Lead to Unauthorized Access on Tapo App via Local Network (CVE-2025-14553)

[4308] Soporte de software y firmware para productos al final de su vida útil (EOS)

[4061] Declaración sobre las vulnerabilidades observadas en el informe del sistema Omada

[4008] Declaración sobre la ejecución de comandos LAN en Archer C5400X (CVE-2024-5035)

[3724] Actualización de vulnerabilidad: solución de problemas de rendimiento de tráfico de carga anormal en Archer C6/A6 V3

[3722] Declaración sobre las vulnerabilidades de Tapo L530 y Tapo App

[3643] Declaración sobre la vulnerabilidad de ejecución remota de código de Archer AX21 (CVE-2023-1389)

[3348] Declaración sobre la vulnerabilidad RCE de Spring Framework

[3347] Declaración sobre la vulnerabilidad Spring Framework RCE (para el controlador de software Omada)

[3279] Aviso de seguridad para vulnerabilidades de KCodes NetUSB

[3255] Declaración sobre la vulnerabilidad de Apache Log4j

[3252] Declaración de la vulnerabilidad de Archer AX6000 informada por el inspector de IoT

[3056] Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)

[2803] Desbordamiento de búfer en la vulnerabilidad pppd

[2492] Vulnerabilidad de ejecución remota de código en RE365

[2393] Kasa Smart - Preguntas generales sobre seguridad y privacidad

[2279] GhostDNS Malware Security

[2278] GhostDNS Malware Security

[2277] Vulnerabilidad de Explotación Remota

[2276] Vulnerabilidad de Explotación Remota

[2217] Aviso sobre sitios web fraudulentos y no afiliados a TP-Link

[2213] Seguridad contra malware VPNFilter

[2212] Información sobre malware de VPNFilter

[2166] Corrección de vulnerabilidades de TL-WR740N y TL-WR940N

[1970] Anuncio de Vulnerabilidad de Seguridad WPA2 (KRACKs)

[1595] Abordar las vulnerabilidades del M5350