Уязвимость переполнения буфера стека была обнаружена в TP-Link Tapo C520WS v2.6 в компоненте обработки конфигурации из-за недостаточной проверки входных данных. Злоумышленник может воспользоваться этой уязвимостью, указав слишком длинное значение для уязвимого параметра конфигурации, что приведет к переполнению стека. Успешная эксплуатация приводит к состоянию отказа в обслуживании (DoS), что приводит к сбою службы или перезагрузке устройства, что влияет на доступность.
Показать оригинальное описание (EN)
A stack-based buffer overflow vulnerability was identified in TP-Link Tapo C520WS v2.6 within a configuration handling component due to insufficient input validation. An attacker can exploit this vulnerability by supplying an excessively long value for a vulnerable configuration parameter, resulting in a stack overflow. Successful exploitation results in Denial-of-Service (DoS) condition, leading to a service crash or device reboot, impacting availability.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 2
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Tp-Link Tapo_C520ws_Firmware
cpe:2.3:o:tp-link:tapo_c520ws_firmware:*:*:*:*:*:*:*:*
|
— |
1.2.4
|
|
Tp-Link Tapo_C520ws
cpe:2.3:h:tp-link:tapo_c520ws:2.6:*:*:*:*:*:*:*
|
— | — |