Click to skip the navigation bar

Рекомендации по безопасности в отношении многочисленных уязвимостей Tapo C220 и C520WS (CVE-2026-0918, CVE-2026-0919 и CVE-2026-1315)

Советы по безопасности
Дата последнего обновления: 01-28-2026 04:43:46 AM Number of views for this article1913

Описание уязвимостей и их воздействия:

CVE-2025-0918: Разыменование нулевого указателя в HTTP-сервисе Tapo SmartCam

HTTP-сервис камеры не обрабатывает безопасно POST-запросы, содержащие чрезмерно большой заголовок Content-Length. Последующее неудачное выделение памяти вызывает разыменование нулевого указателя, что приводит к аварийному завершению основного процесса службы.

Неаутентифицированный злоумышленник может неоднократно вызывать сбой службы, приводя к временному отказу в обслуживании. Устройство перезапускается автоматически, и повторные запросы могут поддерживать его недоступность.

CVE-2025-0919: Неаутентифицированный отказ в обслуживании через переполнение URL в HTTP-парсере

HTTP-парсер некорректно обрабатывает запросы, содержащие чрезмерно длинный путь URL. Путь обработки ошибки недопустимого URL переходит в код очистки, который предполагает существование выделенных буферов, что приводит к аварийному завершению и перезапуску службы.

Неаутентифицированный злоумышленник может вызывать повторные сбои службы или перезагрузки устройства, приводя к отказу в обслуживании.

CVE-2025-1315: Неаутентифицированный отказ в обслуживании через конечную точку обновления прошивки

При отправке специально созданных файлов на конечную точку обновления прошивки устройство завершает основные системные службы до проверки аутентификации или целостности прошивки.

Неаутентифицированный злоумышленник может вызвать устойчивый отказ в обслуживании, требующий ручной перезагрузки или перезапуска, инициированного приложением, для восстановления нормальной работы устройства.

Вышеуказанные уязвимости имеют одинаковые рейтинги оценки CVSS:

Оценка CVSS v4.0: 7.1 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Tapo C220 v1

Tapo C520WS v2

< 1.4.2 Build 251112

<1.2.3 Build 251114

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

EN: https://www.tp-link.com/en/support/download/tapo-c220/v1/

https://www.tp-link.com/en/support/download/tapo-c520ws/v2/

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.