Komunikat dotyczący podatności bezpieczeństwa kamer Tapo C220 oraz C520WS (CVE-2026-0918, CVE-2026-0919 i CVE-2026-1315)
Opis podatności bezpieczeństwa i jej wpływ:
CVE-2025-0918: Null Pointer Dereference w usłudze HTTP Tapo SmartCam
Usługa HTTP kamery nie obsługuje w bezpieczny sposób żądań POST zawierających nadmiernie duży nagłówek Content-Length. Niepowodzenie alokacji pamięci skutkuje NULL pointer dereference, powodującym awarię procesu głównej usługi.
Nieuwierzytelniona osoba atakująca może powtarzalnie wywoływać awarię usługi, powodując tymczasowy Denial of Service. Urządzenie automatycznie uruchomi się ponownie i powtarzanie żądania może utrzymać jego niedostępność.
CVE-2025-0919: Nieuwierzytelniony Denial of Service przez zbyt duży URL w HTTP Parser
Parser HTTP nieprawidłowo obsługuje żądania zawierające nadmiernie długą ścieżkę URL. Błąd ścieżki nieprawidłowego URL przechodzi w czyszczenie kodu, które zakłada, że istnieje przydzielony bufor, prowadząc do awarii lub ponownego uruchomienia usługi.
Nieuwierzytelniona osoba atakująca może wymusić powtarzalną awarię usługi lub ponowne uruchomienie urządzenia, powodując Denial of Service.
CVE-2025-1315: Nieuwierzytelniony Denial of Service przez punkt końcowy aktualizacji oprogramowania
Po wysłaniu spreparowanych plików do punktu końcowego aktualizacji oprogramowania, urządzenie zatrzymuje usługi podstawowe systemu przed weryfikacją autentyczności lub spójności oprogramowania.
Nieuwierzytelniona osoba atakująca może wyzwolić trwały Denial of Service, wymagający ręcznego ponownego uruchomienia lub ponownego uruchomienia inicjowanego przez aplikację, aby przywrócić normalne działanie urządzenia.
Powyższe podatności mają taki sam wynik CVSS:
CVSS v4.0 Wynik: 7.1 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Lista produktów, których dotyczą opisane podatności:
|
Model produktu |
Wersja oprogramowania |
|
Tapo C220 v1 Tapo C520WS v2 |
< 1.4.2 Build 251112 <1.2.3 Build 251114 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Aktualizacja oprogramowań urządzeń do najnowszej wersji korzystając z aplikacji Tapo.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.