Actualités
25/04/19 Liste des bugs connus dans les drivers NVIDIA GeForce 430.39
25/04/19 Les pilotes graphiques Intel prêts pour Windows 10 May 2019 Update
24/04/19 Nouveau logiciel en préparation pour les bases Podium DD et les autres produits Fanatec
24/04/19 Mise à jour des Bbox Miami et Bbox 4K
24/04/19 Firmware 8.0.1 pour la console Nintendo Switch
23/04/19 Radeon Software Adrenalin 19.4.3 pour Mortal Kombat 11
23/04/19 Pilotes WDDM 2.6 GeForce 430.39 pour Windows 10 May 2019 Update
20/04/19 Logitech améliore LIGHTSYNC dans le G HUB 2019.3
19/04/19 Intel publie son premier pilote Thunderbolt 3 DCH
17/04/19 Mise à jour système 8.0.0 pour la console Nintendo Switch


Fichiers
26/04/19 GAMDIAS HID Command Detector for Gamdias 1.1
25/04/19 Ricoh THETA 3.9.2
25/04/19 Pioneer DDJ-800 1.01
25/04/19 EVGA Precision X1 0.3.16.0 bêta
25/04/19 Bloody Bloody 6 2019.0424
24/04/19 Fanatec Fanatec Wheel 334 WHQL
24/04/19 Silicon Power SP ToolBox 3.0.0.0
24/04/19 Pioneer SQUID Manager 1.0.0
24/04/19 Pioneer TORAIZ SQUID 1.10
24/04/19 Gainward EXPERTool 10.24
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier Modifier son compte FAQ

Pages : 1

Par Julien
Le 27/03/2019 à 10:54:56



Inscription : le 16/02/2001
Localisation : Vitrolles
Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link
Après les NAS DNS-320, c'est au tour de certains routeurs de la marque D-Link d'être victimes d'une faille de sécurité. Le site web Greenbone Networks a en effet annoncé publiquement mi-mars 2019 la découverte d'une vulnérabilité qui permet d'exécuter des commandes à distance sur certains routeurs Wi-Fi de la gamme DWR ainsi que sur certains répéteurs sans fil DAP.

Cette vulnérabilité a pour référence CVE-2018-19300 et peut être exploitée par un utilisateur malveillant pour exécuter n'importe quelle commande système interprétable par le shell Linux Bash sans en avoir évidemment l'autorisation. Il suffit pour cela d'envoyer une requête HTTP GET formée d'une certaine façon à destination du répertoire /EXCU_SHELL qui sert normalement à obtenir des informations sur le matériel et sur le firmware. Grâce à cela, il est possible de prendre le contrôle du produit et, on imagine, de potentiellement intercepter le trafic réseau qui y transite.

D-Link a été informé du problème dès le mois de novembre 2018 et a semblé s'en préoccuper mais Greenbone a dû relancer le constructeur à plusieurs reprises pour que des solutions soient finalement proposées au-delà du délai habituel de non divulgation de trois mois. La majorité des produits affectés bénéficient désormais d'un firmware correctif et cela ne tardera plus pour certains autres.

Mises à jour D-Link pour la vulnérabilité CVE-2018-19300

  • DAP-1530 (Rev A) : Correctif dans le firmware 1.06b01
  • DAP-1610 (Rev A) : Correctif dans le firmware 1.06b01
  • DWR-111 (Rev A) : Correctif dans le firmware 1.02b02
  • DWR-116 (Rev A) : Correctif dans le firmware 1.06b03
  • DWR-512 (Rev B) : Correctif dans le firmware 2.02b01
  • DWR-711 (Rev A) : Correctif en cours de développement
  • DWR-712 (Rev B) : Correctif dans le firmware 2.04b01
  • DWR-921 (Rev A) : Correctif dans le firmware 1.02b01
  • DWR-921 (Rev B) : Correctif dans le firmware 2.03b01



Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.