Actualités
16/04/24 Le logiciel Portable SSD Software tire sa révérence pour les SSD USB Samsung
16/04/24 Pilote NVIDIA GeForce Game Ready 552.22 pour Manor Lords et No Rest for the Wicked
05/04/24 Un nouveau firmware pour la webcam Logitech C920
04/04/24 Drivers NVIDIA GeForce 552.12 pour Call of Duty Season 3 et Diablo IV RT
29/03/24 Options+ 1.68 pour le clavier Logitech Signature Slim K950 et la souris Signature Plus M750
25/03/24 La chaîne CORSAIR iCUE LINK supporte désormais jusqu'à 24 périphériques [MAJ]
25/03/24 Samsung publie Magician 8.1 pour les SSD, clés USB et cartes mémoire
21/03/24 Drivers AMD 24.3.1 pour Horizon Forbidden West Complete Edition et nouveaux profils HYPR-RX
19/03/24 Drivers NVIDIA GeForce 551.86 pour Horizon Forbidden West Complete Edition
12/03/24 Deux nouveaux casques SteelSeries Arctis Nova 5 et 5X dévoilés dans GG 58.0.0


Fichiers
19/04/24 Elgato Control Center 1.6.0.536
19/04/24 Elgato Stream Deck 6.6.0.20583
19/04/24 Elgato Camera Hub 1.10.0.3053
19/04/24 Elgato 4K Capture Utility 1.7.12.5041
19/04/24 Elgato Wave Link 1.10.0.2262
18/04/24 Logitech G HUB 2024.3.3733
18/04/24 Logitech Options+ 1.70.551909
18/04/24 JVC KY-PZ200 1.1.57
18/04/24 JVC KY-PZ400 1.2.50
18/04/24 SIGMA 150-600mm F5-6.3 DG DN OS | Sports Sony E-Mount 56389566 04
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 27/03/2019 à 10:54:56



Inscription : le 16/02/2001
Localisation : Vitrolles
Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link
Après les NAS DNS-320, c'est au tour de certains routeurs de la marque D-Link d'être victimes d'une faille de sécurité. Le site web Greenbone Networks a en effet annoncé publiquement mi-mars 2019 la découverte d'une vulnérabilité qui permet d'exécuter des commandes à distance sur certains routeurs Wi-Fi de la gamme DWR ainsi que sur certains répéteurs sans fil DAP.

Cette vulnérabilité a pour référence CVE-2018-19300 et peut être exploitée par un utilisateur malveillant pour exécuter n'importe quelle commande système interprétable par le shell Linux Bash sans en avoir évidemment l'autorisation. Il suffit pour cela d'envoyer une requête HTTP GET formée d'une certaine façon à destination du répertoire /EXCU_SHELL qui sert normalement à obtenir des informations sur le matériel et sur le firmware. Grâce à cela, il est possible de prendre le contrôle du produit et, on imagine, de potentiellement intercepter le trafic réseau qui y transite.

D-Link a été informé du problème dès le mois de novembre 2018 et a semblé s'en préoccuper mais Greenbone a dû relancer le constructeur à plusieurs reprises pour que des solutions soient finalement proposées au-delà du délai habituel de non divulgation de trois mois. La majorité des produits affectés bénéficient désormais d'un firmware correctif et cela ne tardera plus pour certains autres.

Mises à jour D-Link pour la vulnérabilité CVE-2018-19300

  • DAP-1530 (Rev A) : Correctif dans le firmware 1.06b01
  • DAP-1610 (Rev A) : Correctif dans le firmware 1.06b01
  • DWR-111 (Rev A) : Correctif dans le firmware 1.02b02
  • DWR-116 (Rev A) : Correctif dans le firmware 1.06b03
  • DWR-512 (Rev B) : Correctif dans le firmware 2.02b01
  • DWR-711 (Rev A) : Correctif en cours de développement
  • DWR-712 (Rev B) : Correctif dans le firmware 2.04b01
  • DWR-921 (Rev A) : Correctif dans le firmware 1.02b01
  • DWR-921 (Rev B) : Correctif dans le firmware 2.03b01



Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.