Tapo D230S1におけるUARTを介したrootアクセスについての声明 (CVE-2025-10991)
脆弱性の説明(Vulnerability Description):
攻撃者がUARTポートに接続することでroot権限を取得できる可能性があります。本脆弱性の悪用には、攻撃者がデバイスへの物理的アクセス権を持つことが前提となります。本件は Tapo D230S1 V1.20 に影響し、1.2.2 Build 20250907 以前のバージョンが対象です。
影響(Impact):
攻撃者がrootユーザーとしてデバイスを制御できる可能性があります。
CVSS v4.0 スコア: 7.0 / 高(High)
CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
影響を受ける製品/バージョンおよび修正(Affected Products/Versions and Fixes):
影響を受ける製品モデル(Affected Product Model) |
関連する脆弱性(Related Vulnerabilities) |
影響を受けるバージョン(Affected Version) |
修正済みバージョン(Fixed Version) |
Tapo D230S1 V1.20 |
CVE-2025-10991 |
< 1.2.2 Build 20250907 |
1.2.2 Build 20250907 |
推奨事項(Recommendation(s)):
影響を受けるデバイスをご利用のユーザーは、以下の対策を実施することを強く推奨します。
- 最新ファームウェアへ更新して脆弱性を修正してください。手順はこちらをご参照ください: https://www.tp-link.com/jp/support/faq/2621/
免責事項(Disclaimer):
上記の推奨事項を実施しない場合、本脆弱性に関するリスクは残存します。TP-Linkは、本声明に記載の推奨事項に従うことで回避可能であった結果について、一切の責任を負いかねます。
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。