Click to skip the navigation bar

Уведомление о безопасности, касающееся уязвимостей в Tapo C200 (CVE-2025-8065, CVE-2025-14299 и CVE-2025-14300)

Советы по безопасности
Дата последнего обновления: 12-22-2025 05:07:08 AM Number of views for this article2977

Описание уязвимостей и их последствия:

В Tapo C200 V3 были выявлены следующие уязвимости:

CVE-2025-8065: Переполнение буфера в парсере XML ONVIF

  • Переполнение буфера в парсере XML ONVIF может позволить злоумышленнику отправлять специально сформированные SOAP XML-запросы.
  • Неаутентифицированный злоумышленник в том же сегменте локальной сети может использовать это для сбоя устройства, вызывая отказ в обслуживании (DoS).

Оценка CVSS v4.0: 7.1 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14299: Некорректная проверка заголовка Content-Length в HTTPS-запросах

  • HTTPS-сервер некорректно проверяет заголовок Content-Length, что может привести к переполнению целочисленного типа.
  • Неаутентифицированный злоумышленник в том же сегменте локальной сети может отправлять специально сформированные HTTPS-запросы для выведения устройства из строя, что приведет к DoS-атаке.

Оценка CVSS v4.0: 7.1 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14300: Неаутентифицированный доступ к конечной точке API connectAP

  • Служба HTTPS предоставляет интерфейс connectAP без надлежащей аутентификации.
  • Неаутентифицированный злоумышленник в том же сегменте локальной сети может изменить конфигурацию Wi-Fi устройства, что приведет к потере связи и DoS-атаке.

Оценка CVSS v4.0: 8.7 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Tapo C200 V3

CVE-2025-8065

CVE-2025-14299

CVE-2025-14300

< Tapo C200(US)_V3_1.4.5 Build 251104

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств выполнить следующие действия:

  1. Проверить и обновить мобильное приложение Tapo, чтобы устранить уязвимости.

Скачать для Tapo C200 | TP-Link

Отказ от ответственности:

Если вы не предпримете все рекомендованные действия, проблема с уязвимостью останется. TP-Link не несет никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям, изложенным в данном заявлении.

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.