Click to skip the navigation bar

Komunikat dotyczący bezpieczeństwa Tapo C200 (CVE-2025-8065, CVE-2025-14299 i CVE-2025-14300)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 12-22-2025 12:41:13 PM Number of views for this article4640

Opis podatności bezpieczeństwa i ich wpływ:

W kamerze Tapo C200 V3 zidentyfikowano następujące podatności zabezpieczeń:

CVE-2025-8065: Przepełnienie bufora w ONVIF XML Parser

  • Przepełnienie bufora w przetwarzaniu ONVIF XML może umożliwić atakującemu na wysyłanie specjalnie stworzonych żądań SOAP XML.
  • Nieautoryzowana osoba wykonująca atak, która znajduje się w tym samym lokalnym segmencie sieci, może wykorzystać tę lukę, aby wywołać awarię urządzenia poprzez denial-of-service (DoS).

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14299: Nieprawidłowa weryfikacja długości treści w Żądaniach HTTPS

  • Serwer HTTPS nie weryfikuje prawidłowo nagłówka długości treści (Content-Length), co może prowadzić do Przekroczenia zakresu liczb całkowitych (Integer Overflow).
  • Nieautoryzowana osoba wykonująca atak, która znajduje się w tym samym lokalnym segmencie sieci, może wysyłać stworzone żądania HTTPS, aby wywołać awarię urządzenia poprzez denial-of-service (DoS).

CVSS v4.0 Wynik: 7.1 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14300: Nieuwierzytelniony dostęp do connectAP API Endpoint

  • Usługa HTTPS ujawnia interfejs connectAP bez prawidłowego uwierzytelnienia.
  • Nieautoryzowana osoba wykonująca atak, która znajduje się w tym samym lokalnym segmencie sieci, może zmieniać konfigurację Wi-Fi urządzenia, skutkującą utratą połączenia i denial-of-service (DoS).

CVSS v4.0 Wynik: 8.7 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Lista produktów i oprogramowań związanych z opisaną podatnością zabezpieczeń::

Model produktu

Powiązane podatności

Wersja oprogramowania której dotyczy podatność

Tapo C200 V3

CVE-2025-8065

CVE-2025-14299

CVE-2025-14300

< Tapo C200(US)_V3_1.4.5 Build 251104

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności::

  1. Skorzystaj z aplikacji Tapo, aby sprawdzić i zaktualizować oprogramowanie w celu naprawienia podatności.

Centrum wsparcia dla Tapo C200 | TP-Link

Zastrzeżenia:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.