Aviso de segurança sobre vulnerabilidades no Tapo C200 (CVE-2025-8065, CVE-2025-14299 e CVE-2025-14300)
Descrição e impactos das vulnerabilidades:
No Tapo C200 V3, foram identificadas as seguintes vulnerabilidades:
CVE-2025-8065: Estouro de buffer no analisador XML ONVIF
- Uma vulnerabilidade de estouro de buffer na análise XML do ONVIF poderia permitir que um atacante enviasse solicitações SOAP XML especialmente criadas.
- Um atacante não autenticado no mesmo segmento de rede local pode explorar essa vulnerabilidade para travar o dispositivo, causando uma negação de serviço (DoS).
Pontuação CVSS v4.0: 7,1 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2025-14299: Validação inadequada do comprimento do conteúdo em solicitações HTTPS
- O servidor HTTPS não valida corretamente o cabeçalho Content-Length, o que pode levar a um estouro de inteiro.
- Um atacante não autenticado no mesmo segmento de rede local pode enviar solicitações HTTPS maliciosas para travar o dispositivo, resultando em um ataque de negação de serviço (DoS).
Pontuação CVSS v4.0: 7,1 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2025-14300: Acesso não autenticado ao endpoint da API connectAP
- O serviço HTTPS expõe uma interface connectAP sem autenticação adequada.
- Um atacante não autenticado no mesmo segmento de rede local pode modificar a configuração Wi-Fi do dispositivo, resultando em perda de conectividade e ataque de negação de serviço (DoS).
Pontuação CVSS v4.0: 8,7 / Alta
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos/Versões afetados e correções:
|
Modelo de produto afetado |
Vulnerabilidades relacionadas |
Versão afetada |
|
Tapo C200 V3 |
CVE-2025-8065 CVE-2025-14299 CVE-2025-14300 |
< Tapo C200(US)_V3_1.4.5 Build 251104 |
Recomendações:
Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:
- Verifique e atualize o aplicativo Tapo Mobile para corrigir as vulnerabilidades.
Baixe o aplicativo Tapo C200 | TP-Link
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabilizará por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.