Komunikat dotyczący podatności bezpieczeństwa kamer Tapo C220 oraz C520WS (CVE-2026-0918, CVE-2026-0919 i CVE-2026-1315)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 01-28-2026 08:32:44 AM Number of views for this article740

Opis podatności bezpieczeństwa i jej wpływ:

CVE-2025-0918: Null Pointer Dereference w usłudze HTTP Tapo SmartCam

Usługa HTTP kamery nie obsługuje w bezpieczny sposób żądań POST zawierających nadmiernie duży nagłówek Content-Length. Niepowodzenie alokacji pamięci skutkuje NULL pointer dereference, powodującym awarię procesu głównej usługi.

Nieuwierzytelniona osoba atakująca może powtarzalnie wywoływać awarię usługi, powodując tymczasowy Denial of Service. Urządzenie automatycznie uruchomi się ponownie i powtarzanie żądania może utrzymać jego niedostępność.

CVE-2025-0919: Nieuwierzytelniony Denial of Service przez zbyt duży URL w HTTP Parser

Parser HTTP nieprawidłowo obsługuje żądania zawierające nadmiernie długą ścieżkę URL. Błąd ścieżki nieprawidłowego URL przechodzi w czyszczenie kodu, które zakłada, że istnieje przydzielony bufor, prowadząc do awarii lub ponownego uruchomienia usługi.

Nieuwierzytelniona osoba atakująca może wymusić powtarzalną awarię usługi lub ponowne uruchomienie urządzenia, powodując Denial of Service.

CVE-2025-1315: Nieuwierzytelniony Denial of Service przez punkt końcowy aktualizacji oprogramowania

Po wysłaniu spreparowanych plików do punktu końcowego aktualizacji oprogramowania, urządzenie zatrzymuje usługi podstawowe systemu przed weryfikacją autentyczności lub spójności oprogramowania.

Nieuwierzytelniona osoba atakująca może wyzwolić trwały Denial of Service, wymagający ręcznego ponownego uruchomienia lub ponownego uruchomienia inicjowanego przez aplikację, aby przywrócić normalne działanie urządzenia.

Powyższe podatności mają taki sam wynik CVSS:

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Lista produktów, których dotyczą opisane podatności:

Model produktu

Wersja oprogramowania

Tapo C220 v1

Tapo C520WS v2

< 1.4.2 Build 251112

<1.2.3 Build 251114

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Aktualizacja oprogramowań urządzeń do najnowszej wersji korzystając z aplikacji Tapo.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.