Declaração sobre acesso root via UART no Tapo D230S1 (CVE-2025-10991)

Aviso de Segurança
Atualizado em: 12-19-2025 14:37:27 PM Number of views for this article6061

Descrição da Vulnerabilidade:

O atacante pode obter acesso root conectando-se à porta UART, e essa vulnerabilidade exige que o atacante tenha acesso físico ao dispositivo. Esse problema afeta o Tapo D230S1 V1.20: versões anteriores à 1.2.2 Build 20250907..

Impacto:

Essa vulnerabilidade pode permitir que o invasor controle o dispositivo como usuário root.

CVSS v4.0 Score: 7.0 / Alto

CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Produtos Afetados/Versões e Correções:

Modelo do Produto Afetado

Vulnerabilidades Relacionadas

Versão Afetada

Versão Corrigida

Tapo D230S1 V1.20

CVE-2025-10991

< 1.2.2 Build 20250907

1.2.2 Build 20250907

 

Recomendação(s):

Recomendamos que os usuários com os dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para o firmware mais recente para corrigir as vulnerabilidades, seguindo as instruções aqui:: https://www.tp-link.com/us/support/faq/2621/

Isenção de responsabilidade:

Caso você não tome as medidas recomendadas acima, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.

Procurando por mais

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.