Click to skip the navigation bar

Aviso de seguridad sobre la fuga de hash de contraseña que podría provocar acceso no autorizado a Tapo C210 a través de la red local (CVE-2025-14553)

Security Advisory
Updated 12-17-2025 14:47:28 PM Number of views for this article799

Descripción de la vulnerabilidad:

Se ha detectado una vulnerabilidad en TP-Link Tapo C210 V1.8 que podría provocar la exposición de hashes de contraseñas mediante una respuesta de API no autenticada en la aplicación Tapo para iOS y Android. Esta vulnerabilidad podría permitir a un atacante obtener hashes de contraseñas a través de la red local y recuperar las credenciales de usuario mediante ataques de fuerza bruta.

Impacto:

La vulnerabilidad permite a un atacante recuperar la contraseña de autenticación del dispositivo mediante un ataque de fuerza bruta sin conexión. Una vez obtenida la contraseña, el atacante puede obtener acceso administrativo completo a la cámara afectada a través de la red local.

Puntuación CVSS v4.0: 7 / Alta

CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

Productos/versiones afectados y correcciones:

Modelo de producto afectado

Vulnerabilidades relacionadas

Versión afectada

C210 V1.8 se convirtió en

CVE-2025-14553

iOS < 3.1.601

Android<3.1.6

 

El problema se puede mitigar actualizando la aplicación móvil. El firmware del dispositivo permanece sin cambios.

Recomendaciones:

Recomendamos encarecidamente que los usuarios con dispositivos afectados tomen las siguientes medidas:

  1. Descargue y actualice a la última versión de la aplicación Tapo para corregir las vulnerabilidades.

Aplicación TP-Link Tapo - App Store

TP-Link Tapo - Google Play

Descargo de responsabilidad:

Si no realiza todas las acciones recomendadas, este problema de vulnerabilidad persistirá. TP-Link no se responsabiliza de las consecuencias que podrían haberse evitado siguiendo las acciones recomendadas en esta declaración.

Looking for More

¿Es útil esta pregunta frecuente?

Sus comentarios nos ayudan a mejorar este sitio.