Рекомендации по безопасности в отношении многочисленных уязвимостей Tapo C220 и C520WS (CVE-2026-0918, CVE-2026-0919 и CVE-2026-1315)
Описание уязвимостей и их воздействия:
CVE-2025-0918: Разыменование нулевого указателя в HTTP-сервисе Tapo SmartCam
HTTP-сервис камеры не обрабатывает безопасно POST-запросы, содержащие чрезмерно большой заголовок Content-Length. Последующее неудачное выделение памяти вызывает разыменование нулевого указателя, что приводит к аварийному завершению основного процесса службы.
Неаутентифицированный злоумышленник может неоднократно вызывать сбой службы, приводя к временному отказу в обслуживании. Устройство перезапускается автоматически, и повторные запросы могут поддерживать его недоступность.
CVE-2025-0919: Неаутентифицированный отказ в обслуживании через переполнение URL в HTTP-парсере
HTTP-парсер некорректно обрабатывает запросы, содержащие чрезмерно длинный путь URL. Путь обработки ошибки недопустимого URL переходит в код очистки, который предполагает существование выделенных буферов, что приводит к аварийному завершению и перезапуску службы.
Неаутентифицированный злоумышленник может вызывать повторные сбои службы или перезагрузки устройства, приводя к отказу в обслуживании.
CVE-2025-1315: Неаутентифицированный отказ в обслуживании через конечную точку обновления прошивки
При отправке специально созданных файлов на конечную точку обновления прошивки устройство завершает основные системные службы до проверки аутентификации или целостности прошивки.
Неаутентифицированный злоумышленник может вызвать устойчивый отказ в обслуживании, требующий ручной перезагрузки или перезапуска, инициированного приложением, для восстановления нормальной работы устройства.
Вышеуказанные уязвимости имеют одинаковые рейтинги оценки CVSS:
Оценка CVSS v4.0: 7.1 / Высокая
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Затронутая версия |
|
Tapo C220 v1 Tapo C520WS v2 |
< 1.4.2 Build 251112 <1.2.3 Build 251114 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.
EN: https://www.tp-link.com/en/support/download/tapo-c220/v1/
https://www.tp-link.com/en/support/download/tapo-c520ws/v2/
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.