Click to skip the navigation bar

Aviso de seguridad sobre múltiples vulnerabilidades en TP-Link Tapo C520WS (CVE-2026-34118 a CVE-2026-34122, CVE-2026-34124)

Aviso de seguridad
Actualizado04-02-2026 19:56:20 PM Number of views for this article854

Descripción de las vulnerabilidades e impactos:

Se han identificado múltiples vulnerabilidades en Tapo C520WS v2.6.

CVE-2026-34118 a CVE-2026-34120: Vulnerabilidades de desbordamiento de búfer en el montículo (heap) que provocan denegación de servicio en TP‑Link Tapo C520WS

Vulnerabilidades de desbordamiento de búfer basado en el montículo en diferentes rutas de procesamiento de datos. Cada fallo surge de una validación de límites insuficiente al gestionar entradas HTTP o de streaming suministradas externamente.

Un atacante en el mismo segmento de red podría desencadenar condiciones de corrupción de memoria en el montículo enviando cargas útiles manipuladas que provoquen operaciones de escritura más allá de los límites del búfer asignado. Una explotación exitosa provoca una condición de denegación de servicio (DoS), causando el fallo del proceso del dispositivo o dejándolo sin respuesta.

CVE-2026-34118: Se produce en la lógica de análisis del cuerpo de solicitudes HTTP POST debido a la falta de validación de la capacidad restante del búfer tras la asignación dinámica.

CVE-2026-34119: Se produce en el bucle de análisis HTTP al añadir cuerpos de solicitud segmentados sin verificación continua de los límites de escritura.

CVE-2026-34120: Se produce durante el análisis asíncrono del contenido del flujo de vídeo local, debido a una alineación y validación insuficientes de los límites del búfer al procesar entradas de streaming.

Los CVE anteriores comparten la misma calificación de gravedad.

Puntuación CVSS v4.0: 7,1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-34121: Omisión de autenticación en el servicio de configuración DS mediante diferencial de análisis de solicitudes HTTP

Se ha identificado una vulnerabilidad de omisión de autenticación en el manejo HTTP del servicio de configuración DS, debida a una lógica de análisis y autorización inconsistente en las solicitudes JSON durante la comprobación de autenticación. Un atacante no autenticado puede añadir una acción exenta de autenticación a una solicitud que contenga acciones DS privilegiadas, eludiendo así las comprobaciones de autorización.

Una explotación exitosa permite la ejecución no autenticada de acciones de configuración restringidas, lo que puede derivar en modificaciones no autorizadas del estado del dispositivo.

Puntuación CVSS v4.0: 8,7 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2026-34122: Desbordamiento de búfer basado en la pila que provoca denegación de servicio en TP-Link Tapo C520WS

Se ha identificado una vulnerabilidad de desbordamiento de búfer basado en la pila en el servicio de configuración DS debido a una validación de entrada insuficiente. Un atacante puede explotar esta vulnerabilidad proporcionando un valor excesivamente largo para un parámetro de configuración vulnerable, provocando un desbordamiento de la pila.

Una explotación exitosa produce una condición de denegación de servicio (DoS), que lleva al fallo del servicio o al reinicio del dispositivo, afectando a su disponibilidad.

Puntuación CVSS v4.0: 7,1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-34124: Denegación de servicio mediante desbordamiento por expansión de ruta en el servicio HTTP

Se ha identificado una vulnerabilidad de denegación de servicio en la lógica de análisis de rutas de solicitudes HTTP. La implementación impone restricciones de longitud sobre la ruta de solicitud sin procesar, pero no tiene en cuenta la expansión de ruta que se realiza durante la normalización. Un atacante en la red adyacente puede enviar una solicitud HTTP manipulada para provocar un desbordamiento de búfer y corrupción de memoria, lo que lleva a la interrupción del sistema o al reinicio del dispositivo.

Puntuación CVSS v4.0: 7,1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Productos y versiones afectados y correcciones:

Producto afectado

Versión afectada

Tapo C520WS v2.6

< 1.2.4 Build 260326 Rel.24666n

 

Recomendaciones:

Recomendamos encarecidamente a los usuarios con dispositivos afectados que adopten las siguientes medidas:

  1. Siga las instrucciones para actualizar a la versión de firmware más reciente y corregir las vulnerabilidades:

US: Download for Tapo C520WS | TP-Link

EN: Download for Tapo C520WS | TP-Link

Aviso legal:

Si no adopta todas las medidas recomendadas, esta vulnerabilidad persistirá. TP-Link no se hace responsable de las consecuencias que podrían haberse evitado siguiendo este aviso de seguridad.

Buscar Más

¿Es útil este artículo?

Tus comentarios nos ayudan a mejorar esta web.