修正:
バッファオーバーフロー:
- DLINKの解析中にD-LinkのアクセスポイントのWebサーバーがバッファオーバーフローの脆弱性がトリガーしたクッキー(CVE-2016から1558年)を_uid
- 影響:APは、ウェブなどの異常動作につながる可能性にさらされる可能性がログインを許可していないページを管理します。これにより、ユーザーはWebマネージャの下でデバイスおよび他の機能の設定を調整できないことを意味します。しかし、これはリモートでコードが実行される可能性はありませんし、ハッカーは、デバイスの制御を取るパスワードや、この脆弱性を介してネットワークに他の不法入国を獲得することはできません。
パスワード/ SNMPを介してユーザー名の露出:
- 3のD-Linkのアクセスポイント(。。。DAP-1353 H / W版B1、DAP-2553 H / W版A1、DAP-3520 H / Wの版A1)の場合は、管理者のユーザー名/パスワードは、SNMP OIDを介して公開され文字列。 CVE-2016から1559。
- インパクト:1)SNMPプロトコルが有効になっている:以下の3条件が満たされた場合は、パスワード/ユーザ名を含むSNMP OID文字列のテキストのみがアクセスすることができます。 2)デバイス管理者は、SNMPを介して管理タスクを実行しています。 3)攻撃者がパスワード/ユーザ名を取得するために、正しいパケットを傍受します。全てのD-Linkのアクセスポイントは、デフォルトで有効になってSNMPプロトコルを持っていることに注意してください。
- ダウンロードパッケージを保存します。
ウェブユーザーインターフェース; - ルータ&rsquoにログインします。
- お使いのワイヤレスユニットのファームウェアのアップグレード]セクションに移動します。
- 現在のファームウェアを選択して、このファイルをインストールするようにルーターを設定します。
- デバイスがこの処理を実行するように待機します。
- 必要に応じてユニットを再起動します。
は、アクセスポイント(AP)のファームウェアを更新すると、お使いのデバイスは、無線クライアント、正しい異なるユーザー・インターフェースの問題で発生した複数の問題を修正する様々な機能を追加し、含まれる変更から利益を得ることができます新たに開発されたプロトコルをサポート。
利用可能な多くのAPモデルやメーカーがあるので、この作業を行う前に、私たちは、あなたがすべてのインストール手順を読んで理解することをお勧めします。それ以外のものを複数、各生産者は、可能な手順は同じくらい簡単にするために努めていますが、ときにそれ&rsquo場合があります。
あなたがイーサネットケーブルではなく、ワイヤレス接続を使用して、安定した電源環境(UPSユニットは、このニーズを満たすことになります)に新しいアクセスポイントのファームウェアを適用することもお勧めします。後者は簡単に遮断することができます。
あなたは、このバージョンを適用したい場合はこれを念頭において、ダウンロードボタンをクリックして、アクセスポイントにパッケージをインストール。あなたはドン&rsquoように、できるだけ頻繁に当社のウェブサイトに戻って確認することを忘れないでください; tは、単一の新しいリリースを欠場
1 注釈
ahmed 18 Sep 22
hi