Aviso de seguridad sobre múltiples vulnerabilidades en TP-Link Tapo C520WS (CVE-2026-34118 a CVE-2026-34122, CVE-2026-34124)
Descripción de las vulnerabilidades e impactos:
Se han identificado múltiples vulnerabilidades en Tapo C520WS v2.6.
CVE-2026-34118 a CVE-2026-34120: Vulnerabilidades de desbordamiento de búfer en el montículo (heap) que provocan denegación de servicio en TP‑Link Tapo C520WS
Vulnerabilidades de desbordamiento de búfer basado en el montículo en diferentes rutas de procesamiento de datos. Cada fallo surge de una validación de límites insuficiente al gestionar entradas HTTP o de streaming suministradas externamente.
Un atacante en el mismo segmento de red podría desencadenar condiciones de corrupción de memoria en el montículo enviando cargas útiles manipuladas que provoquen operaciones de escritura más allá de los límites del búfer asignado. Una explotación exitosa provoca una condición de denegación de servicio (DoS), causando el fallo del proceso del dispositivo o dejándolo sin respuesta.
CVE-2026-34118: Se produce en la lógica de análisis del cuerpo de solicitudes HTTP POST debido a la falta de validación de la capacidad restante del búfer tras la asignación dinámica.
CVE-2026-34119: Se produce en el bucle de análisis HTTP al añadir cuerpos de solicitud segmentados sin verificación continua de los límites de escritura.
CVE-2026-34120: Se produce durante el análisis asíncrono del contenido del flujo de vídeo local, debido a una alineación y validación insuficientes de los límites del búfer al procesar entradas de streaming.
Los CVE anteriores comparten la misma calificación de gravedad.
Puntuación CVSS v4.0: 7,1 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34121: Omisión de autenticación en el servicio de configuración DS mediante diferencial de análisis de solicitudes HTTP
Se ha identificado una vulnerabilidad de omisión de autenticación en el manejo HTTP del servicio de configuración DS, debida a una lógica de análisis y autorización inconsistente en las solicitudes JSON durante la comprobación de autenticación. Un atacante no autenticado puede añadir una acción exenta de autenticación a una solicitud que contenga acciones DS privilegiadas, eludiendo así las comprobaciones de autorización.
Una explotación exitosa permite la ejecución no autenticada de acciones de configuración restringidas, lo que puede derivar en modificaciones no autorizadas del estado del dispositivo.
Puntuación CVSS v4.0: 8,7 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2026-34122: Desbordamiento de búfer basado en la pila que provoca denegación de servicio en TP-Link Tapo C520WS
Se ha identificado una vulnerabilidad de desbordamiento de búfer basado en la pila en el servicio de configuración DS debido a una validación de entrada insuficiente. Un atacante puede explotar esta vulnerabilidad proporcionando un valor excesivamente largo para un parámetro de configuración vulnerable, provocando un desbordamiento de la pila.
Una explotación exitosa produce una condición de denegación de servicio (DoS), que lleva al fallo del servicio o al reinicio del dispositivo, afectando a su disponibilidad.
Puntuación CVSS v4.0: 7,1 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-34124: Denegación de servicio mediante desbordamiento por expansión de ruta en el servicio HTTP
Se ha identificado una vulnerabilidad de denegación de servicio en la lógica de análisis de rutas de solicitudes HTTP. La implementación impone restricciones de longitud sobre la ruta de solicitud sin procesar, pero no tiene en cuenta la expansión de ruta que se realiza durante la normalización. Un atacante en la red adyacente puede enviar una solicitud HTTP manipulada para provocar un desbordamiento de búfer y corrupción de memoria, lo que lleva a la interrupción del sistema o al reinicio del dispositivo.
Puntuación CVSS v4.0: 7,1 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Productos y versiones afectados y correcciones:
|
Producto afectado |
Versión afectada |
|
Tapo C520WS v2.6 |
< 1.2.4 Build 260326 Rel.24666n |
Recomendaciones:
Recomendamos encarecidamente a los usuarios con dispositivos afectados que adopten las siguientes medidas:
- Siga las instrucciones para actualizar a la versión de firmware más reciente y corregir las vulnerabilidades:
US: Download for Tapo C520WS | TP-Link
EN: Download for Tapo C520WS | TP-Link
Aviso legal:
Si no adopta todas las medidas recomendadas, esta vulnerabilidad persistirá. TP-Link no se hace responsable de las consecuencias que podrían haberse evitado siguiendo este aviso de seguridad.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.