Click to skip the navigation bar

Tapo C220およびC520WSの脆弱性に関するセキュリティアドバイザリ (CVE-2026-0918, CVE-2026-0919 & CVE-2026-1315)

セキュリティ
更新済み01-28-2026 02:16:44 AM Number of views for this article2596

脆弱性の説明および影響:

CVE-2025-0918:Tapo SmartCamのHTTPサービスにおけるNULLポインタ参照

カメラのHTTPサービスは、Content-Lengthヘッダーが過度に大きいPOSTリクエストを安全に処理できません。その結果、メモリ確保に失敗し、NULLポインタ参照が発生して、主要なサービスプロセスがクラッシュします。

認証されていない攻撃者は、このサービスを繰り返しクラッシュさせることで、一時的なサービス拒否状態を引き起こすことができます。デバイスは自動的に再起動しますが、同様のリクエストを繰り返すことで、使用不能な状態を継続させることが可能です。

CVE-2025-0919:HTTPパーサにおける過度に長いURLによる未認証のサービス拒否

HTTPパーサは、URLパスが過度に長いリクエストを適切に処理できません。不正なURLエラー処理の経路が、バッファが確保されている前提でクリーンアップ処理に進むため、クラッシュとサービス再起動が発生します。

認証されていない攻撃者は、サービスの繰り返しクラッシュやデバイスの再起動を強制し、サービス拒否状態を引き起こすことができます。

CVE-2025-1315:ファームウェア更新エンドポイントを悪用した未認証のサービス拒否

細工したファイルをファームウェア更新エンドポイントに送信することで、認証やファームウェアの正当性を確認する前に、デバイスが中核となるシステムサービスを停止します。

認証されていない攻撃者は、恒常的なサービス拒否状態を引き起こすことができ、正常な動作を復旧するには手動での再起動、またはアプリからの再起動操作が必要になります。

上記の脆弱性はすべて同一のCVSS評価スコアです:

CVSS v4.0スコア:7.1/高

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

影響を受ける製品/バージョンおよび修正:

影響を受ける製品モデル

影響を受けるバージョン

Tapo C220 v1

Tapo C520WS v2

<1.4.2 Build 251112

<1.2.3 Build 251114

 

推奨事項:

影響を受けるデバイスをお使いのユーザーには、以下の対応を強く推奨します。

  1. 脆弱性を修正するため、最新のファームウェアへ更新してください。ファームウェアは一斉配信ではなく順次配信をしているため、Tapoアプリに表示される通知を確認するか、ファームウェアの自動アップデート機能の有効化をおすすめします。

Tapoカメラのファームウェアをアップデートするには:https://www.tp-link.com/jp/support/faq/2621/

免責事項:

推奨されるすべての対応を実施しない場合、本脆弱性は解消されません。本アドバイザリに従っていれば回避できた結果について、TP-Linkは一切の責任を負いません。

このFAQは役に立ちましたか?

サイトの利便性向上にご協力ください。