Уведомление о безопасности, касающееся уязвимостей в Tapo C200 (CVE-2025-8065, CVE-2025-14299 и CVE-2025-14300)
Описание уязвимостей и их последствия:
В Tapo C200 V3 были выявлены следующие уязвимости:
CVE-2025-8065: Переполнение буфера в парсере XML ONVIF
- Переполнение буфера в парсере XML ONVIF может позволить злоумышленнику отправлять специально сформированные SOAP XML-запросы.
- Неаутентифицированный злоумышленник в том же сегменте локальной сети может использовать это для сбоя устройства, вызывая отказ в обслуживании (DoS).
Оценка CVSS v4.0: 7.1 / Высокая
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2025-14299: Некорректная проверка заголовка Content-Length в HTTPS-запросах
- HTTPS-сервер некорректно проверяет заголовок Content-Length, что может привести к переполнению целочисленного типа.
- Неаутентифицированный злоумышленник в том же сегменте локальной сети может отправлять специально сформированные HTTPS-запросы для выведения устройства из строя, что приведет к DoS-атаке.
Оценка CVSS v4.0: 7.1 / Высокая
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2025-14300: Неаутентифицированный доступ к конечной точке API connectAP
- Служба HTTPS предоставляет интерфейс connectAP без надлежащей аутентификации.
- Неаутентифицированный злоумышленник в том же сегменте локальной сети может изменить конфигурацию Wi-Fi устройства, что приведет к потере связи и DoS-атаке.
Оценка CVSS v4.0: 8.7 / Высокая
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Связанные уязвимости |
Затронутая версия |
|
Tapo C200 V3 |
CVE-2025-8065 CVE-2025-14299 CVE-2025-14300 |
< Tapo C200(US)_V3_1.4.5 Build 251104 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств выполнить следующие действия:
- Проверить и обновить мобильное приложение Tapo, чтобы устранить уязвимости.
Скачать для Tapo C200 | TP-Link
Отказ от ответственности:
Если вы не предпримете все рекомендованные действия, проблема с уязвимостью останется. TP-Link не несет никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям, изложенным в данном заявлении.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.