Click to skip the navigation bar

Aviso de segurança sobre vulnerabilidades no Tapo C200 (CVE-2025-8065, CVE-2025-14299 e CVE-2025-14300)

Aviso de Segurança
Atualizado em: 01-08-2026 12:53:11 PM Number of views for this article6131

Descrição e impactos das vulnerabilidades:

No Tapo C200 V3, foram identificadas as seguintes vulnerabilidades:

CVE-2025-8065: Estouro de buffer no analisador XML ONVIF

  • Uma vulnerabilidade de estouro de buffer na análise XML do ONVIF poderia permitir que um atacante enviasse solicitações SOAP XML especialmente criadas.
  • Um atacante não autenticado no mesmo segmento de rede local pode explorar essa vulnerabilidade para travar o dispositivo, causando uma negação de serviço (DoS).

Pontuação CVSS v4.0: 7,1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14299: Validação inadequada do comprimento do conteúdo em solicitações HTTPS

  • O servidor HTTPS não valida corretamente o cabeçalho Content-Length, o que pode levar a um estouro de inteiro.
  • Um atacante não autenticado no mesmo segmento de rede local pode enviar solicitações HTTPS maliciosas para travar o dispositivo, resultando em um ataque de negação de serviço (DoS).

Pontuação CVSS v4.0: 7,1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14300: Acesso não autenticado ao endpoint da API connectAP

  • O serviço HTTPS expõe uma interface connectAP sem autenticação adequada.
  • Um atacante não autenticado no mesmo segmento de rede local pode modificar a configuração Wi-Fi do dispositivo, resultando em perda de conectividade e ataque de negação de serviço (DoS).

Pontuação CVSS v4.0: 8,7 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos/Versões afetados e correções:

Modelo de produto afetado

Vulnerabilidades relacionadas

Versão afetada

Tapo C200 V3

CVE-2025-8065

CVE-2025-14299

CVE-2025-14300

< Tapo C200(US)_V3_1.4.5 Build 251104

 

Recomendações:

Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Verifique e atualize o aplicativo Tapo Mobile para corrigir as vulnerabilidades.

Baixe o aplicativo Tapo C200 | TP-Link

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabilizará por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.