Avis de sécurité concernant le contournement de l'authentification dans la fonction de récupération de mot de passe via l'application Web locale sur les caméras VIGI (CVE-2026-0629)
Description de la vulnérabilité :
Une faille d'authentification dans la fonction de récupération de mot de passe de l'interface web locale des caméras VIGI permet à un attaquant du réseau local de réinitialiser le mot de passe administrateur sans vérification en manipulant l'état côté client.
Impact:
Les attaquants peuvent obtenir un accès administratif complet à l'appareil, compromettant ainsi la configuration et la sécurité du réseau.
Score CVSS v4.0 : 8,7 / Élevé
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produits/Versions concernés et correctifs :
|
Séries concernées |
Modèles inclus |
Corrigé dans la version |
|
VIGI Cx45 |
C345, C445 |
≥ 3.1.0 Build 250820 Rel.57668n |
|
VIGI Cx55 |
C355, C455 |
≥ 3.1.0 Build 250820 Rel.58873n |
|
VIGI Cx85 |
C385, C485 |
≥ 3.0.2 Build 250630 Rel.71279n |
|
VIGI C340S |
C340S |
≥ 3.1.0 Build 250625 Rel.65381n |
|
VIGI C540S |
C540S, EasyCam C540S |
≥ 3.1.0 Build 250625 Rel.66601n |
|
VIGI C540V |
C540V |
≥ 2.1.0 Build 250702 Rel.54300n |
|
VIGI C250 |
C250 |
≥ 2.1.0 Build 250702 Rel.54301n |
|
VIGI CX50 |
C350, C450 |
≥ 2.1.0 Build 250702 Rel.54294n |
|
VIGI Cx20I (1.0) |
C220I 1.0, C320I 1.0, C420I 1.0 |
≥ 2.1.0 Build 251014 Rel.58331n |
|
VIGI Cx20I (1.20) |
C220I 1.20, C320I 1.20, C420I 1.20 |
≥ 2.1.0 Build 250701 Rel.44071n |
|
VIGI Cx30I (1.0) |
C230I 1.0, C330I 1.0, C430I 1.0 |
≥ 2.1.0 Build 250701 Rel.45506n |
|
VIGI Cx30I (1.20) |
C230I 1.20, C330I 1.20, C430I 1.20 |
≥ 2.1.0 Build 250701 Rel.44555n |
|
VIGI Cx30 (1.0) |
C230 1.0, C330 1.0, C430 1.0 |
≥ 2.1.0 Build 250701 Rel.46796n |
|
VIGI Cx30 (1.20) |
C230 1.20, C330 1.20, C430 1.20 |
≥ 2.1.0 Build 250701 Rel.46796n |
|
VIGI Cx40I (1.0) |
C240I 1.0, C340I 1.0, C440I 1.0 |
≥ 2.1.0 Build 250701 Rel.46003n |
|
VIGI Cx40I (1.20) |
C240I 1.20, C340I 1.20, C440I 1.20 |
≥ 2.1.0 Build 250701 Rel.45041n |
|
VIGI C230I Mini |
C230I Mini |
≥ 2.1.0 Build 250701 Rel.47570n |
|
VIGI C240 1.0 |
C240 1.0 |
≥ 2.1.0 Build 250701 Rel.48425n |
|
VIGI C340 2.0 |
C340 2.0 |
≥ 2.1.0 Build 250701 Rel.49304n |
|
VIGI C440 2.0 |
C440 2.0 |
≥ 2.1.0 Build 250701 Rel.49778n |
|
VIGI C540 2.0 |
C540 2.0 |
≥ 2.1.0 Build 250701 Rel.50397n |
|
VIGI C540‑4G |
C540‑4G |
≥ 2.2.0 Build 250826 Rel.56808n |
|
VIGI Cx40-W |
C340‑W 2.0/2.20, C440‑W 2.0, C540‑W 2.0 |
≥ 2.1.1 Build 250717 |
|
VIGI Cx20 |
C320, C420 |
≥ 2.1.0 Build 250701 Rel.39597n |
|
VIGI InSight Sx45 |
S245, S345, S445 |
≥ 3.1.0 Build 250820 Rel.57668n |
|
VIGI InSight Sx55 |
S355, S455 |
≥ 3.1.0 Build 250820 Rel.58873n |
|
VIGI InSight Sx85 |
S285, S385 |
≥ 3.0.2 Build 250630 Rel.71279n |
|
VIGI InSight SX45ZI |
S245ZI, S345ZI, S445ZI |
≥ 1.2.0 Build 250820 Rel.60930n |
|
VIGI InSight Sx85PI |
S385PI, S485PI |
≥ 1.2.0 Build 250827 Rel.66817n |
|
VIGI InSight S655I |
S655I |
≥ 1.1.1 Build 250625 Rel.64224n |
|
VIGI InSight S345‑4G |
S345‑4G |
≥ 2.1.0 Build 250725 Rel.36867n |
|
VIGI InSight Sx25 |
S225, S325, S425 |
≥ 1.1.0 Build 250630 Rel.39597n |
Recommandations :
Nous recommandons vivement aux utilisateurs possédant des appareils concernés de prendre les mesures suivantes :
- Téléchargez et installez la dernière version du firmware pour corriger les vulnérabilités.
États-Unis : Centre de téléchargement | TP-Link
FR : Centre de téléchargement | TP-Link
IN : Centre de téléchargement | TP-Link Inde
Clause de non-responsabilité:
Si vous ne prenez pas toutes les mesures recommandées, cette vulnérabilité persistera. TP-Link décline toute responsabilité quant aux conséquences qui auraient pu être évitées en suivant ces recommandations.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.