Archer AX3000「Archer AX3000(JP)_V1_1.1.3 Build 20240415」より前のファームウェア Archer AXE75「Archer AXE75(JP)_V1_1.2.0 Build 20240320」より前のファームウェア Archer AX5400「Archer AX5400(JP)_V1_1.1.4 Build 20240429」より前のファームウェア Archer Air R5「Archer Air R5(JP)_V1_1.1.6 Build 20240508」より前のファームウェア Archer AXE5400「Archer AXE5400(JP)_V1_1.0.3 Build 20240319」より前のファームウェア
CVE-2024-21773 Archer AX3000「Archer AX3000(JP)_V1_1.1.2 Build 20231115」より前のファームウェア Archer AX5400「Archer AX5400(JP)_V1_1.1.2 Build 20231115」より前のファームウェア Deco X50「Deco X50(JP)_V1_1.4.1 Build 20231122」より前のファームウェア Deco XE200「Deco XE200(JP)_V1_1.2.5 Build 20231120」より前のファームウェア Archer Air R5「Archer Air R5(JP)_V1_1.1.6 Build 20240508」より前のファームウェア CVE-2024-21821 Archer AX3000「Archer AX3000(JP)_V1_1.1.2 Build
CVE-2023-31188、CVE-2023-32619 Archer C50「Archer C50(JP)_V3_230505」より前のファームウェア Archer C55 「Archer C55(JP)_V1_230506」より前のファームウェア CVE-2023-36489 TL-WR802N「TL-WR802N(JP)_V4_221008」より前のファームウェア TL-WR841N「TL-WR841N(JP)_V14_230506」より前のファームウェア TL-WR902AC「TL-WR902AC(JP)_V3_230506」より前のファームウェア CVE-2023-31188、CVE-2023-37284 Archer C20「Archer C20(JP)_V1_230616」より前のファームウェア CVE-2023-38563 Archer C1200「Archer C120
IoT機器を取り扱うゼロゼロワンの公式Xアカウントのポストによると、ティーピーリンクジャパンが扱っているTP-Linkの複数の製品に複数の脆弱性が発見されたという。Wi-Fiルーターやメッシュシステム20製品に複数の脆弱性が存在したとして、JVN(Japan Vulnerability Notes)が情報を公開した。対策方法としては、Archer C5以外の製品は最新のファームウェアにアップデートすることが推奨される。この中でArcher C5に関してはサポートがすでに終了しており、アップデートの提供はないとしている(ゼロゼロワンのポスト、JPCERT/CC:複数のTP-Link製品における複数の脆弱性、INTERNET Watch)。 ・具体的な影響を受ける製品名に関しては以下の通り。ファームウェアのバージョンにより影響が異なる Archer C50、Archer C55、TL-WR80
本脆弱性は、米国で提供されている以下の製品に対して報告されているものです。 TL-WR710N V1 ファームウェア 151022 (公開日 2015-10-22) Archer C5 V2 ファームウェア 160201 (公開日 2016-02-01) TP-Link製ルータには、次の複数の脆弱性が存在します。 HTTPベーシック認証の処理におけるヒープベースのバッファオーバーフロー - CVE-2022-4498 httpdのstrcmp()関数に対するサイドチャネル攻撃によりユーザ名とパスワードを推測可能 - CVE-2022-4499 脆弱性を悪用された場合、次のような影響を受ける可能性があります。 httpdプロセスをクラッシュさせられたり、任意のコードを実行されたりする - CVE-2022-4498 ユーザー名とパスワードを推測される - CVE-2022-4499
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く