En TP-Link, la seguridad del cliente es lo primero. Es por eso que trabajamos diligentemente para asegurarnos de que nuestros productos incluyan el más alto nivel de características de seguridad, con firmware y hardware que protejan a los clientes y sus dispositivos de las últimas amenazas.
Para garantizar que las vulnerabilidades no se exploten maliciosamente, TP-Link no lo hará. anunciar las vulnerabilidades de seguridad y los detalles hasta que se realicen las correcciones.
Este formulario es ÚNICAMENTE para informar problemas de vulnerabilidad o seguridad del producto.
Los ingenieros de seguridad y otros expertos técnicos pueden hacer clic aquí para enviar comentarios sobre nuestras funciones de seguridad. Su información será manejada por nuestros ingenieros de seguridad de redes. Recibirá una respuesta en 1-3 días hábiles.
Dado que la información sobre vulnerabilidades es relativamente sensible, recomendamos encarecidamente que cuando informe una posible vulnerabilidad de seguridad a TP-Link, utilice nuestro clave PGP pública (huella digital: 49E2 CEAB ABD1 CAED E934 818E 4D1C F72C 29C9 C881) para el cifrado y enviar detalles técnicos.
Boletín
[3348] Statement on Spring Framework RCE Vulnerability
[3347] Statement on Spring Framework RCE Vulnerability
[3279] Security Advisory for KCodes NetUSB Vulnerabilities
[3255] Statement on Apache Log4j2 Vulnerability
[2492] RE365 Remote Code Execution Vulnerability
[2278] GhostDNS Malware Security
[2276] Remote Exploitation Vulnerability
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N