Aviso de segurança sobre múltiplas vulnerabilidades no Tapo C220 e C520WS (CVE-2026-0918, CVE-2026-0919 e CVE-2026-1315)
Descrição das vulnerabilidades e impactos:
CVE-2025-0918: Erro de desreferência de ponteiro nulo no serviço HTTP da câmera inteligente Tapo
O serviço HTTP da câmera não lida de forma segura com solicitações POST que contenham um cabeçalho Content-Length excessivamente grande. A falha na alocação de memória resultante provoca uma desreferência de ponteiro nulo, causando a falha do processo principal do serviço.
Um atacante não autenticado pode causar repetidas interrupções no serviço, resultando em uma negação de serviço temporária. O dispositivo reinicia automaticamente e solicitações repetidas podem mantê-lo indisponível.
CVE-2025-0919: Negação de serviço não autenticada por meio de URL de tamanho excessivo no analisador HTTP
O analisador HTTP lida incorretamente com solicitações que contêm um caminho de URL excessivamente longo. Um caminho de erro de URL inválido continua no código de limpeza que pressupõe a existência de buffers alocados, levando a uma falha e reinicialização do serviço.
Um atacante não autenticado pode forçar repetidas falhas de serviço ou reinicializações de dispositivos, causando uma negação de serviço.
CVE-2025-1315: Negação de serviço não autenticada por meio de endpoint de atualização de firmware
Ao enviar arquivos manipulados para o ponto de extremidade de atualização de firmware, o dispositivo encerra os serviços principais do sistema antes de verificar a autenticação ou a integridade do firmware.
Um atacante não autenticado pode desencadear uma negação de serviço persistente, exigindo uma reinicialização manual ou iniciada pelo aplicativo para restaurar o funcionamento normal do dispositivo.
As vulnerabilidades acima possuem as mesmas classificações de pontuação CVSS:
Pontuação CVSS v4.0: 7.1 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Produtos Afetados / Versões e Correções:
|
Modelo do Produto Afetado |
Versão Afetada |
|
Tapo C220 v1 Tapo C520WS v2 |
< 1.4.2 Build 251112 <1.2.3 Build 251114 |
Recomendações:
Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.
US: https://www.tp-link.com/us/support/download/tapo-c220/v1.60/
https://www.tp-link.com/us/support/download/tapo-c520ws/v2/
EN: https://www.tp-link.com/en/support/download/tapo-c220/v1/
https://www.tp-link.com/en/support/download/tapo-c520ws/v2/
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.