quarta-feira, 18 de março de 2015

D-Link remendos ainda mais vulns


D-Link está se movendo para corrigir um monte de vulnerabilidades em produtos de consumo, o que quase certamente significa que a maioria dos usuários quer não vai saber o patch está acontecendo ou não executar a atualização.


O primeiro consultivo CERT, aqui , abrange DCS-93 câmeras de rede série (modelos 930L, 931L, 932L e 933L usando a versão 1.04 2014/04/21 de firmware da empresa). Dispositivos vulneráveis ​​permitir que atacantes remotos para fazer upload de arquivos arbitrários para locais de sua própria escolha do dispositivo, bem como a execução remota de código arbitrário.





DAP-1320 extensores de alcance sem fio estão sujeitas a uma vulnerabilidade antiga, CWE-78 ( aqui ), permitindo que atacantes para executar "comandos perigosos diretamente no sistema operacional".


As CERT assessoria notas a explorar usa o mecanismo de atualização de firmware, e enquanto o vuln só é confirmada na versão 1.11 lançada em dezembro de 2013 ", outras versões de firmware anteriores à versão 1.21b05 também podem ser vulneráveis".


As vulnerabilidades foram reveladas pela Previdência tangíveis.


No início deste mês, a empresa lançou uma massa-patch para um bando de boxen rede.


Seria injusto de The Register destacar D-Link para a crítica quanto a este ponto. Como já observou recentemente, a segurança dos equipamentos de home-grade foi atroz praticamente para sempre . ®



Nenhum comentário:

Postar um comentário