Click to skip the navigation bar

Komunikat dotyczący podatności zabezpieczeń kamery Tapo C260 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 02-11-2026 08:00:57 AM Number of views for this article1829

Opis podatności bezpieczeństwa i ich wpływ:

CVE-2026-0651: Path Traversal przez lokalny HTTPS

Na kamerze TP-Link Tapo C260 V1 możliwe jest wykonanie przejścia ścieżki (Path Traversal) z powodu nieprawidłowej obsługi specyficznych ścieżek żądania GET przez HTTPS, co umożliwia lokalne, nieuwierzytelnione sondowanie ścieżek systemu plików. Osoba atakująca w sieci lokalnej może określić, czy pewne pliki istnieją na urządzeniu, bez możliwości odczytu, zapisu lub wykonywania kodu.

CVSS v4.0 Wynik: 5.3 / Średni

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N

CVE-2026-0652: Zdalne wykonywanie kodu na kamerze Tapo C260 przez użytkownika "Gość"

Na kamerze TP-Link Tapo C260 V1 istnieje możliwość wstrzyknięcia kodu z powodu nieprawidłowej sanitacji w określonych parametrach POST w trakcie synchronizacji konfiguracji. Osoba atakująca może wykonać dowolne komendy systemowe z wysokim wpływem na poufność, integralność i dostępność. Może to spowodować pełne naruszenie bezpieczeństwa urządzenia.

CVSS v4.0 Wynik: 8.7 / Wysoki

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2026-0653: Niebezpieczna Kontrola dostępu na Tapo D235 i C260

Na kamerze TP-Link Tapo C260 v1, użytkownik uwierzytelniony na poziomie gościa może pominąć zamierzone ograniczenia dostępu poprzez wysyłanie spreprawanych żadań do punktu końcowego synchronizacji. Umożliwia to modyfikację ustawień chronionego urządzenia niezależnie od ograniczeń uprawnień. Osoba atakująca może zmienić wrażliwe parametry konfiguracji bez autoryzacji, co skutkuje nieautoryzowaną manipulacją stanu urządzenia, ale bez możliwości wykonywania pełnego kodu.

CVSS v4.0 Wynik: 7.2 / Wysoki

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Powiązane podatności

Wersje oprogramowania z podatnością

Tapo C260 v1

CVE-2026-0651

CVE-2026-0652

CVE-2026-0653

< 1.1.9 Build 251226 Rel.55870n

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń:

Dla produktów z Europy: https://www.tp-link.com/pl/support/download/tapo-c260/v1/

Dla produktów z USA: https://www.tp-link.com/us/support/download/tapo-c260/v1/

Wyrazy uznania:

Dziękujemy spaceraccoon za zgłoszenie nam tych podatności.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.