Actualités
17/07/19 AMD supporte Gears 5 dans les drivers Radeon 19.7.2
16/07/19 Mise à jour des utilitaires Creative ALchemy, HOAL, DDL et DTS Connect
15/07/19 Le Sound Blaster Command supporte les Sound Blaster AE-7 et AE-9 et bientôt l'AE-5
15/07/19 NVIDIA propose le benchmark FrameView pour tester les performances des GPU
11/07/19 Mise à jour 2.9.0 pour les NAS Western Digital My Cloud Home
11/07/19 Le SSD Dashboard passe en version 2.5.1 chez SanDisk et WD [MAJ]
10/07/19 G HUB 2019.6 pour les périphériques de jeu Logitech
10/07/19 Intel met à jour le pilote NVMe pour Windows 10 May 2019 Update
09/07/19 Drivers NVIDIA 431.36 avec support des GeForce RTX SUPER et de plusieurs jeux [MAJ]
08/07/19 L'utilitaire d'overclocking AMD Ryzen Master passe en version 2.0


Fichiers
17/07/19 AMD Install Manager 19.7.2
17/07/19 AMD Radeon HD 7000/8000/R 200/300/Fury/RX 400/500/600/Vega/5000 19.7.2 bêta
17/07/19 Intel Wi-Fi Drivers 21.20.0 WHQL
16/07/19 Intel PROSet/Wireless WiFi Software 21.20.0 WHQL
16/07/19 Intel PROSet/Wireless Bluetooth Software 21.20.0 WHQL
16/07/19 AORUS ENGINE 1.6.8
16/07/19 Digital Audio Labs Livemix CS-DUO/SOLO 2.15
16/07/19 Digital Audio Labs Livemix MIX-16/32 2.15
16/07/19 Digital Audio Labs Livemix MIX-16/32 Firmware Update Wizard 2.15
16/07/19 Microsoft Surface Go 4G LTE 17763 19_020_10 WHQL
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 27/03/2019 à 10:54:56



Inscription : le 16/02/2001
Localisation : Vitrolles
Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link
Après les NAS DNS-320, c'est au tour de certains routeurs de la marque D-Link d'être victimes d'une faille de sécurité. Le site web Greenbone Networks a en effet annoncé publiquement mi-mars 2019 la découverte d'une vulnérabilité qui permet d'exécuter des commandes à distance sur certains routeurs Wi-Fi de la gamme DWR ainsi que sur certains répéteurs sans fil DAP.

Cette vulnérabilité a pour référence CVE-2018-19300 et peut être exploitée par un utilisateur malveillant pour exécuter n'importe quelle commande système interprétable par le shell Linux Bash sans en avoir évidemment l'autorisation. Il suffit pour cela d'envoyer une requête HTTP GET formée d'une certaine façon à destination du répertoire /EXCU_SHELL qui sert normalement à obtenir des informations sur le matériel et sur le firmware. Grâce à cela, il est possible de prendre le contrôle du produit et, on imagine, de potentiellement intercepter le trafic réseau qui y transite.

D-Link a été informé du problème dès le mois de novembre 2018 et a semblé s'en préoccuper mais Greenbone a dû relancer le constructeur à plusieurs reprises pour que des solutions soient finalement proposées au-delà du délai habituel de non divulgation de trois mois. La majorité des produits affectés bénéficient désormais d'un firmware correctif et cela ne tardera plus pour certains autres.

Mises à jour D-Link pour la vulnérabilité CVE-2018-19300

  • DAP-1530 (Rev A) : Correctif dans le firmware 1.06b01
  • DAP-1610 (Rev A) : Correctif dans le firmware 1.06b01
  • DWR-111 (Rev A) : Correctif dans le firmware 1.02b02
  • DWR-116 (Rev A) : Correctif dans le firmware 1.06b03
  • DWR-512 (Rev B) : Correctif dans le firmware 2.02b01
  • DWR-711 (Rev A) : Correctif en cours de développement
  • DWR-712 (Rev B) : Correctif dans le firmware 2.04b01
  • DWR-921 (Rev A) : Correctif dans le firmware 1.02b01
  • DWR-921 (Rev B) : Correctif dans le firmware 2.03b01



Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.