Aviso de seguridad de productos TP-Link

Proteger a nuestros clientes de las amenazas a su seguridad es siempre una tarea importante para TP-Link. Como actor clave en los mercados globales de redes y hogares inteligentes, haremos todo lo posible para ofrecer a nuestros usuarios productos y servicios estables y seguros, y para proteger estrictamente la privacidad y la seguridad de sus datos.

Agradecemos y alentamos todos los informes relacionados con la seguridad de los productos o la privacidad de los usuarios. Seguiremos los procesos establecidos para abordarlos y proporcionaremos información oportuna.

Informar de vulnerabilidades a TP-Link

Recomendamos encarecidamente a las organizaciones y particulares que se pongan en contacto con el equipo de seguridad de TP-Link para informar de cualquier posible problema de seguridad.

Contacto
Email security@tp-link.com
Formato Formato de Informe de potencial Vulnerabilidad
Hora TP-Link se esforzará por responder al informe en un plazo de cinco días laborables.
PGP Public Key Descargar

TP-Link necesitará obtener información detallada sobre la vulnerabilidad notificada para iniciar con mayor precisión y rapidez el proceso de verificación. Recomendamos encarecidamente enviar un informe de vulnerabilidad de acuerdo con la plantilla que proporcionamos más arriba.

TP-Link admite mensajes cifrados mediante el software de cifrado Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).

Directrices para la elaboración de informes

1. Todas las partes implicadas en la divulgación de una vulnerabilidad deben cumplir las leyes de su país o región.

2. Los informes de vulnerabilidad deben basarse en el último firmware publicado y, preferiblemente, estar escritos en inglés.

3. Informe de las vulnerabilidades a través del canal de comunicación dedicado. TP-Link puede recibir informes de otros canales, pero no garantiza que se acuse recibo del informe.

4. Adherirse a los principios de protección de datos en todo momento y no violar la privacidad y la seguridad de los datos de los usuarios, empleados, agentes, servicios o sistemas de TP-Link durante el proceso de descubrimiento de vulnerabilidades.

5. Mantener la comunicación y la cooperación durante el proceso de revelación y evitar revelar información sobre la vulnerabilidad antes de la fecha de revelación negociada.

6. TP-Link no cuenta actualmente con un programa de recompensas por vulnerabilidades.

Cómo hace frente TP-Link a las vulnerabilidades

  • Recepción

  • Verificación

  • Corrección

  • Notificación

TP-Link anima a clientes, vendedores, investigadores independientes, organizaciones de seguridad, etc. a informar proactivamente de cualquier vulnerabilidad potencial al equipo de seguridad. Al mismo tiempo, TP-Link obtendrá proactivamente información sobre vulnerabilidades en productos TP-Link de la comunidad, repositorios de vulnerabilidades y varios sitios web de seguridad. Con el fin de estar al tanto de las vulnerabilidades tan pronto como se descubran.

TP-Link responderá a los informes de vulnerabilidades lo antes posible, normalmente en un plazo de cinco días laborables.

TP-Link Security trabajará con el equipo del producto para realizar un análisis preliminar y una validación del informe para determinar la validez, la gravedad y el impacto de la vulnerabilidad. Es posible que nos pongamos en contacto con usted si necesitamos más información sobre la vulnerabilidad notificada.

Una vez identificada la vulnerabilidad, desarrollaremos y aplicaremos un plan de corrección para ofrecer una solución a todos los clientes afectados.

La reparación suele tardar hasta 90 días y, en algunos casos, puede llevar más tiempo.

Puede mantenerse al día de nuestro progreso y de la finalización de cualquier actividad de reparación.


TP-Link emitirá un aviso de seguridad cuando se cumplan una o más de las siguientes condiciones:

1. La gravedad de la vulnerabilidad está calificada como CRÍTICA por el equipo de seguridad de TP-Link y TP-Link ha completado el proceso de respuesta a la vulnerabilidad y hay suficientes soluciones de mitigación disponibles para ayudar a los clientes a eliminar todos los riesgos de seguridad.

2. Si la vulnerabilidad ha sido explotada activamente y es probable que aumente el riesgo de seguridad para los clientes de TP-Link, o si es probable que la vulnerabilidad aumente la preocupación pública sobre la seguridad de los productos TP-Link, TP-Link acelerará la publicación de un boletín de seguridad sobre la vulnerabilidad, que puede o no incluir un parche de firmware completo o una solución de emergencia.

 

Haga clic para enviar una consulta relacionada con la seguridad de uno de nuestros productos al Soporte Técnico de TP-Link.
Contacto con Soporte Técnico

 

Comunicados

[4308] Soporte de software y firmware para productos al final de su vida útil (EOS)

[4061] Declaración sobre las vulnerabilidades observadas en el informe del sistema Omada

[4008] Declaración sobre la ejecución de comandos LAN en Archer C5400X (CVE-2024-5035)

[3724] Actualización de vulnerabilidad: solución de problemas de rendimiento de tráfico de carga anormal en Archer C6/A6 V3

[3722] Declaración sobre las vulnerabilidades de Tapo L530 y Tapo App

[3643] Declaración sobre la vulnerabilidad de ejecución remota de código de Archer AX21 (CVE-2023-1389)

[3348] Declaración sobre la vulnerabilidad RCE de Spring Framework

[3347] Declaración sobre la vulnerabilidad Spring Framework RCE (para el controlador de software Omada)

[3279] Aviso de seguridad para vulnerabilidades de KCodes NetUSB

[3255] Declaración sobre la vulnerabilidad de Apache Log4j

[3252] Declaración de la vulnerabilidad de Archer AX6000 informada por el inspector de IoT

[3056] Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)

[2803] Desbordamiento de búfer en la vulnerabilidad pppd

[2492] Vulnerabilidad de ejecución remota de código en RE365

[2393] Kasa Smart - Preguntas generales sobre seguridad y privacidad

[2279] GhostDNS Malware Security

[2278] GhostDNS Malware Security

[2277] Vulnerabilidad de Explotación Remota

[2276] Vulnerabilidad de Explotación Remota

[2217] Aviso sobre sitios web fraudulentos y no afiliados a TP-Link

[2213] Seguridad contra malware VPNFilter

[2212] Información sobre malware de VPNFilter

[2166] Corrección de vulnerabilidades de TL-WR740N y TL-WR940N

[1970] Anuncio de Vulnerabilidad de Seguridad WPA2 (KRACKs)

[1595] Abordar las vulnerabilidades del M5350

De United States?

Obtener productos, eventos y servicios para su región.