Click to skip the navigation bar

Aviso de segurança sobre múltiplas vulnerabilidades no Tapo C220 e C520WS (CVE-2026-0918, CVE-2026-0919 e CVE-2026-1315)

Aviso de Segurança
Atualizado em: 01-27-2026 20:03:34 PM Number of views for this article522

Descrição das vulnerabilidades e impactos:

CVE-2025-0918: Erro de desreferência de ponteiro nulo no serviço HTTP da câmera inteligente Tapo

O serviço HTTP da câmera não lida de forma segura com solicitações POST que contenham um cabeçalho Content-Length excessivamente grande. A falha na alocação de memória resultante provoca uma desreferência de ponteiro nulo, causando a falha do processo principal do serviço.

Um atacante não autenticado pode causar repetidas interrupções no serviço, resultando em uma negação de serviço temporária. O dispositivo reinicia automaticamente e solicitações repetidas podem mantê-lo indisponível.

CVE-2025-0919: Negação de serviço não autenticada por meio de URL de tamanho excessivo no analisador HTTP

O analisador HTTP lida incorretamente com solicitações que contêm um caminho de URL excessivamente longo. Um caminho de erro de URL inválido continua no código de limpeza que pressupõe a existência de buffers alocados, levando a uma falha e reinicialização do serviço.

Um atacante não autenticado pode forçar repetidas falhas de serviço ou reinicializações de dispositivos, causando uma negação de serviço.

CVE-2025-1315: Negação de serviço não autenticada por meio de endpoint de atualização de firmware

Ao enviar arquivos manipulados para o ponto de extremidade de atualização de firmware, o dispositivo encerra os serviços principais do sistema antes de verificar a autenticação ou a integridade do firmware.

Um atacante não autenticado pode desencadear uma negação de serviço persistente, exigindo uma reinicialização manual ou iniciada pelo aplicativo para restaurar o funcionamento normal do dispositivo.

As vulnerabilidades acima possuem as mesmas classificações de pontuação CVSS:

Pontuação CVSS v4.0: 7.1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Produtos Afetados / Versões e Correções:

Modelo do Produto Afetado

Versão Afetada

Tapo C220 v1

Tapo C520WS v2

< 1.4.2 Build 251112

<1.2.3 Build 251114

 

Recomendações:

Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.

US: https://www.tp-link.com/us/support/download/tapo-c220/v1.60/

https://www.tp-link.com/us/support/download/tapo-c520ws/v2/

EN: https://www.tp-link.com/en/support/download/tapo-c220/v1/

https://www.tp-link.com/en/support/download/tapo-c520ws/v2/

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.