Tapo C220およびC520WSの脆弱性に関するセキュリティアドバイザリ (CVE-2026-0918, CVE-2026-0919 & CVE-2026-1315)
脆弱性の説明および影響:
CVE-2025-0918:Tapo SmartCamのHTTPサービスにおけるNULLポインタ参照
カメラのHTTPサービスは、Content-Lengthヘッダーが過度に大きいPOSTリクエストを安全に処理できません。その結果、メモリ確保に失敗し、NULLポインタ参照が発生して、主要なサービスプロセスがクラッシュします。
認証されていない攻撃者は、このサービスを繰り返しクラッシュさせることで、一時的なサービス拒否状態を引き起こすことができます。デバイスは自動的に再起動しますが、同様のリクエストを繰り返すことで、使用不能な状態を継続させることが可能です。
CVE-2025-0919:HTTPパーサにおける過度に長いURLによる未認証のサービス拒否
HTTPパーサは、URLパスが過度に長いリクエストを適切に処理できません。不正なURLエラー処理の経路が、バッファが確保されている前提でクリーンアップ処理に進むため、クラッシュとサービス再起動が発生します。
認証されていない攻撃者は、サービスの繰り返しクラッシュやデバイスの再起動を強制し、サービス拒否状態を引き起こすことができます。
CVE-2025-1315:ファームウェア更新エンドポイントを悪用した未認証のサービス拒否
細工したファイルをファームウェア更新エンドポイントに送信することで、認証やファームウェアの正当性を確認する前に、デバイスが中核となるシステムサービスを停止します。
認証されていない攻撃者は、恒常的なサービス拒否状態を引き起こすことができ、正常な動作を復旧するには手動での再起動、またはアプリからの再起動操作が必要になります。
上記の脆弱性はすべて同一のCVSS評価スコアです:
CVSS v4.0スコア:7.1/高
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
影響を受ける製品/バージョンおよび修正:
|
影響を受ける製品モデル |
影響を受けるバージョン |
|
Tapo C220 v1 Tapo C520WS v2 |
<1.4.2 Build 251112 <1.2.3 Build 251114 |
推奨事項:
影響を受けるデバイスをお使いのユーザーには、以下の対応を強く推奨します。
- 脆弱性を修正するため、最新のファームウェアへ更新してください。ファームウェアは一斉配信ではなく順次配信をしているため、Tapoアプリに表示される通知を確認するか、ファームウェアの自動アップデート機能の有効化をおすすめします。
Tapoカメラのファームウェアをアップデートするには:https://www.tp-link.com/jp/support/faq/2621/
免責事項:
推奨されるすべての対応を実施しない場合、本脆弱性は解消されません。本アドバイザリに従っていれば回避できた結果について、TP-Linkは一切の責任を負いません。
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。