Komunikat dotyczący bezpieczeństwa Tapo C200 (CVE-2025-8065, CVE-2025-14299 i CVE-2025-14300)
Opis podatności bezpieczeństwa i ich wpływ:
W kamerze Tapo C200 V3 zidentyfikowano następujące podatności zabezpieczeń:
CVE-2025-8065: Przepełnienie bufora w ONVIF XML Parser
- Przepełnienie bufora w przetwarzaniu ONVIF XML może umożliwić atakującemu na wysyłanie specjalnie stworzonych żądań SOAP XML.
- Nieautoryzowana osoba wykonująca atak, która znajduje się w tym samym lokalnym segmencie sieci, może wykorzystać tę lukę, aby wywołać awarię urządzenia poprzez denial-of-service (DoS).
CVSS v4.0 Wynik: 7.1 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2025-14299: Nieprawidłowa weryfikacja długości treści w Żądaniach HTTPS
- Serwer HTTPS nie weryfikuje prawidłowo nagłówka długości treści (Content-Length), co może prowadzić do Przekroczenia zakresu liczb całkowitych (Integer Overflow).
- Nieautoryzowana osoba wykonująca atak, która znajduje się w tym samym lokalnym segmencie sieci, może wysyłać stworzone żądania HTTPS, aby wywołać awarię urządzenia poprzez denial-of-service (DoS).
CVSS v4.0 Wynik: 7.1 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2025-14300: Nieuwierzytelniony dostęp do connectAP API Endpoint
- Usługa HTTPS ujawnia interfejs connectAP bez prawidłowego uwierzytelnienia.
- Nieautoryzowana osoba wykonująca atak, która znajduje się w tym samym lokalnym segmencie sieci, może zmieniać konfigurację Wi-Fi urządzenia, skutkującą utratą połączenia i denial-of-service (DoS).
CVSS v4.0 Wynik: 8.7 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Lista produktów i oprogramowań związanych z opisaną podatnością zabezpieczeń::
|
Model produktu |
Powiązane podatności |
Wersja oprogramowania której dotyczy podatność |
|
Tapo C200 V3 |
CVE-2025-8065 CVE-2025-14299 CVE-2025-14300 |
< Tapo C200(US)_V3_1.4.5 Build 251104 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności::
- Skorzystaj z aplikacji Tapo, aby sprawdzić i zaktualizować oprogramowanie w celu naprawienia podatności.
Centrum wsparcia dla Tapo C200 | TP-Link
Zastrzeżenia:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.