Click to skip the navigation bar

Déclaration sur l'accès root via UART sur Tapo D230S1 (CVE-2025-10991)

Avis de Sécurité
Mis à jour09-30-2025 14:31:28 PM Number of views for this article1156

Description de la vulnérabilité :

L'attaquant peut obtenir un accès root en se connectant au port UART. Cette vulnérabilité nécessite un accès physique à l'appareil. Ce problème concerne Tapo D230S1 V1.20 : version antérieure à la version 1.2.2 Build 20250907.

Impact:

Cette vulnérabilité peut permettre à l’attaquant de contrôler l’appareil en tant qu’utilisateur root.

Score CVSS v4.0 : 7,0 / Élevé

CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produits/versions et correctifs concernés :

Modèle de produit concerné

Vulnérabilités associées

Version affectée

Version corrigée

Tapo D230S1 V1.20 

CVE-2025-10991

< 1.2.2 Build 20250907

1.2.2 Version 20250907

 

Recommandation(s) :

Nous recommandons fortement aux utilisateurs des appareils concernés de prendre les mesures suivantes :

  1. Téléchargez et mettez à jour le dernier firmware pour corriger les vulnérabilités en suivant les instructions ici : https://www.tp-link.com/us/support/faq/2621/

Clause de non-responsabilité:

Si vous ne prenez pas les mesures recommandées ci-dessus, ce problème de vulnérabilité persistera. TP-Link décline toute responsabilité quant aux conséquences qui auraient pu être évitées en suivant les recommandations de cette déclaration.

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.