
TP-Link ha lanzado una actualización de seguridad que soluciona cuatro fallos de seguridad que afectan a los dispositivos Omada Gateway, incluidos dos errores críticos que podrían provocar la ejecución de código arbitrario.
Las vulnerabilidades en cuestión son las siguientes.
CVE-2025-6541 (puntuación CVSS: 8,6): vulnerabilidad de inyección de comandos del sistema operativo. Podría ser explotado por un atacante que podría iniciar sesión en la interfaz de administración web y ejecutar comandos arbitrarios. CVE-2025-6542 (puntuación CVSS: 9,3): vulnerabilidad de inyección de comandos del sistema operativo. Puede ser aprovechado por un atacante remoto no autenticado para ejecutar comandos arbitrarios. CVE-2025-7850 (puntuación CVSS: 9,3): vulnerabilidad de inyección de comandos del sistema operativo. Podría ser utilizado por un atacante en posesión de la contraseña de administrador del portal web para ejecutar comandos arbitrarios. CVE-2025-7851 (puntuación CVSS: 8,7): vulnerabilidad de gestión de privilegios inadecuada. Un atacante podría aprovecharlo para obtener el shell raíz subyacente. Sistema operativo en condiciones restringidas

«Un atacante podría ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo», dijo TP-Link en un aviso publicado el martes.
Este problema afecta a los siguientes modelos y versiones de productos:
ER8411 < 1.3.3 Compilación 20251013 Rel.44647 ER7412-M2 < 1.1.0 Compilación 20251015 Rel.63594 ER707-M2 < 1.3.1 Compilación 20251009 Rel.67687 ER7206 < 2.2.2 Compilación 20250724 Rel.11109 ER605 < 2.3.1 Compilación 20251015 Rel.78291 ER706W < 1.2.1 Compilación 20250821 Rel.80909 ER706W-4G < 1.2.1 Compilación 20250821 Rel.82492 ER7212PC < 2.1.3 Compilación 20251016 Rel.82571 G36 < 1.1.4 Compilación 20251015 Versión 84206 G611 < 1.2.2 Compilación 20251017 Rel.45512 FR365 < 1.1.10 Compilación 20250626 Rel.81746 FR205 < 1.0.3 Compilación 20251016 Rel.61376 FR307-M2 < 1.2.5 Compilación 20251015 Rel.76743
TP-Link no menciona qué vulnerabilidades se están explotando en la naturaleza, pero recomienda que los usuarios descarguen y actualicen de inmediato el firmware más reciente para corregir las vulnerabilidades.
«Verifique la configuración de su dispositivo después de una actualización de firmware para asegurarse de que todas las configuraciones sean precisas, seguras y coincidan con las configuraciones deseadas», agregó.
El descargo de responsabilidad también establece que no somos responsables de las consecuencias que puedan surgir si no se siguen las acciones recomendadas antes mencionadas.
Source link
