Schwachstelle durch Command Execution in D-Link DWR und DAP Routern (/EXCU_SHELL)
19 März, 2019
Überblick:
Am 17. März berichtete greenbone.net über eine Schwachstelle durch Remote Command in einigen D-Link DWR und DAP Routern. Diese Schwachstelle ist D-Link bekannt. Sie wird derzeit von uns untersucht. D-Link arbeitet an Firmware Patches für Produkte, die sich als betroffen herausstellen. Unten finden Sie weitere Informationen. Diese aktualisieren wir, sobald es Neuigkeiten gibt.
Produkte:
Modell | Hardware Version | Betroffene Firmware Version |
Aktueller Status |
DAP-1530 | Alle A Revisions | Älter als v1.06b01 | Patch verfügbar. In Regionen, in denen dieses Produkt verfügbar ist, prüfen Sie bitte die lokale D-Link Website. |
DAP-1610 | Alle A Revisions | Älter als v1.06b01 | Firmware verfügbar |
DWR-111 | Alle A Revisions | Älter als v1.02v02 | Patch verfügbar. In Regionen, in denen dieses Produkt verfügbar ist, prüfen Sie bitte die lokale D-Link Website. |
DWR-116 | Alle A Revisions | Älter als v1.06b03 | Die jüngste Firmware ist nicht betroffen |
DWR-512 | Alle B Revisions | Älter als v2.02b01 | Firmware verfügbar |
DWR-711 | Alle A Revisions | v1.11 und niedriger | Firmware in Entwicklung |
DWR-712 | Alle B Revisions | Älter als 2.04b01 | Patch verfügbar. In Regionen, in denen dieses Produkt verfügbar ist, prüfen Sie bitte die lokale D-Link Website. |
DWR-921 | Alle A Revisions | Älter als v1.02b01 | |
DWR-921 | Alle A Revisions | Älter als v2.03b01 | Firmware verfügbar |
Unsere internationale Task Force und das Produktmanagement-Team reagieren auf aufkommende Sicherheitsfragen und sorgen für die schnellstmögliche Umsetzung der erforderlichen Maßnahmen. Unser Bestreben ist es, die Sicherheit unserer Produkte kontinuierlich zu verbessern. Bitte prüfen Sie unsere Website regelmäßig in Bezug auf Updates.