Aviso de seguridad sobre vulnerabilidades en Tapo C200 (CVE-2025-8065, CVE-2025-14299 y CVE-2025-14300) y Tapo C520WS (CVE-2025-8065)

Aviso de seguridad
Actualizado04-02-2026 19:58:51 PM Number of views for this article15070

Descripción de las vulnerabilidades e impactos:

CVE-2025-8065: Ejecución remota de código mediante desbordamiento de búfer basado en la pila en el analizador ONVIF SOAP en Tapo C200 v3 y Tapo C520WS v2.6

Se ha identificado una vulnerabilidad de desbordamiento de búfer basado en la pila en el analizador XML ONVIF SOAP. Al procesar etiquetas XML con prefijos de espacio de nombres, el analizador no valida la longitud del prefijo antes de copiarlo en un búfer de pila de tamaño fijo. Esto permite que una solicitud SOAP manipulada con un prefijo de espacio de nombres excesivamente largo provoque corrupción de memoria en la pila.

Un atacante no autenticado en la misma red local puede aprovechar este fallo para habilitar la ejecución remota de código con privilegios elevados, lo que lleva al compromiso total del dispositivo.

Puntuación CVSS v4.0: 8,7 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-14299: Validación incorrecta del encabezado Content-Length en solicitudes HTTPS en Tapo C200 v3

  • El servidor HTTPS no valida correctamente el encabezado Content-Length, lo que podría provocar un desbordamiento de entero.
  • Un atacante no autenticado en el mismo segmento de red local puede enviar solicitudes HTTPS manipuladas para bloquear el dispositivo, provocando una denegación de servicio (DoS).

Puntuación CVSS v4.0: 7,1 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2025-14300: Acceso no autenticado al endpoint de la API connectAP en Tapo C200 v3

  • El servicio HTTPS expone una interfaz connectAP sin autenticación adecuada.
  • Un atacante no autenticado en el mismo segmento de red local puede modificar la configuración Wi-Fi del dispositivo, provocando pérdida de conectividad y denegación de servicio (DoS).

Puntuación CVSS v4.0: 8,7 / Alta

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Productos y versiones afectados y correcciones:

Modelo de producto afectado

Vulnerabilidades relacionadas

Versión afectada

Tapo C520WS v2.6

CVE-2025-8065

< 1.2.4 Build 260326 Rel.24666n

Tapo C200 V3

CVE-2025-8065

CVE-2025-14299

CVE-2025-14300

< Tapo C200(US)_V3_1.4.5 Build 251104

Recomendaciones:

Recomendamos encarecidamente a los usuarios con dispositivos afectados que adopten las siguientes medidas:

  1. Compruebe y actualice mediante la aplicación móvil Tapo para corregir las vulnerabilidades.

US: Download for Tapo C200 | TP-Link

Download for Tapo C520WS | TP-Link

EN: Download for Tapo C520WS | TP-Link

Aviso legal:

Si no adopta todas las medidas recomendadas, esta vulnerabilidad persistirá. TP-Link no se hace responsable de las consecuencias que podrían haberse evitado siguiendo las medidas recomendadas en este aviso de seguridad.

Buscar Más

¿Es útil este artículo?

Tus comentarios nos ayudan a mejorar esta web.