D-Link está se movendo para corrigir um monte de vulnerabilidades em produtos de consumo, o que quase certamente significa que a maioria dos usuários quer não vai saber o patch está acontecendo ou não executar a atualização.
O primeiro consultivo CERT, aqui , abrange DCS-93 câmeras de rede série (modelos 930L, 931L, 932L e 933L usando a versão 1.04 2014/04/21 de firmware da empresa). Dispositivos vulneráveis permitir que atacantes remotos para fazer upload de arquivos arbitrários para locais de sua própria escolha do dispositivo, bem como a execução remota de código arbitrário.
DAP-1320 extensores de alcance sem fio estão sujeitas a uma vulnerabilidade antiga, CWE-78 ( aqui ), permitindo que atacantes para executar "comandos perigosos diretamente no sistema operacional".
As CERT assessoria notas a explorar usa o mecanismo de atualização de firmware, e enquanto o vuln só é confirmada na versão 1.11 lançada em dezembro de 2013 ", outras versões de firmware anteriores à versão 1.21b05 também podem ser vulneráveis".
As vulnerabilidades foram reveladas pela Previdência tangíveis.
No início deste mês, a empresa lançou uma massa-patch para um bando de boxen rede.
Seria injusto de The Register destacar D-Link para a crítica quanto a este ponto. Como já observou recentemente, a segurança dos equipamentos de home-grade foi atroz praticamente para sempre . ®
Nenhum comentário:
Postar um comentário