Déclaration sur l'accès root via UART sur Tapo D230S1 (CVE-2025-10991)
Description de la vulnérabilité :
L'attaquant peut obtenir un accès root en se connectant au port UART. Cette vulnérabilité nécessite un accès physique à l'appareil. Ce problème concerne Tapo D230S1 V1.20 : version antérieure à la version 1.2.2 Build 20250907.
Impact:
Cette vulnérabilité peut permettre à l’attaquant de contrôler l’appareil en tant qu’utilisateur root.
Score CVSS v4.0 : 7,0 / Élevé
CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Produits/versions et correctifs concernés :
Modèle de produit concerné |
Vulnérabilités associées |
Version affectée |
Version corrigée |
Tapo D230S1 V1.20 |
CVE-2025-10991 |
< 1.2.2 Build 20250907 |
1.2.2 Version 20250907 |
Recommandation(s) :
Nous recommandons fortement aux utilisateurs des appareils concernés de prendre les mesures suivantes :
- Téléchargez et mettez à jour le dernier firmware pour corriger les vulnérabilités en suivant les instructions ici : https://www.tp-link.com/us/support/faq/2621/
Clause de non-responsabilité:
Si vous ne prenez pas les mesures recommandées ci-dessus, ce problème de vulnérabilité persistera. TP-Link décline toute responsabilité quant aux conséquences qui auraient pu être évitées en suivant les recommandations de cette déclaration.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.