Actualités
25/04/24 Crucial publie l'ISO du firmware M3CR046 pour certains SSD Crucial MX500
24/04/24 La version finale de rekordbox 7.0 publiée par Pioneer DJ en mai 2024 ?
16/04/24 Le logiciel Portable SSD Software tire sa révérence pour les SSD USB Samsung
16/04/24 Pilote NVIDIA GeForce Game Ready 552.22 pour Manor Lords et No Rest for the Wicked
05/04/24 Un nouveau firmware pour la webcam Logitech C920
04/04/24 Drivers NVIDIA GeForce 552.12 pour Call of Duty Season 3 et Diablo IV RT
29/03/24 Options+ 1.68 pour le clavier Logitech Signature Slim K950 et la souris Signature Plus M750
25/03/24 La chaîne CORSAIR iCUE LINK supporte désormais jusqu'à 24 périphériques [MAJ]
25/03/24 Samsung publie Magician 8.1 pour les SSD, clés USB et cartes mémoire
21/03/24 Drivers AMD 24.3.1 pour Horizon Forbidden West Complete Edition et nouveaux profils HYPR-RX


Fichiers
25/04/24 Intel Arc Graphics 101.5445 WHQL
25/04/24 Fujifilm X100VI 1.10
25/04/24 Fujifilm X-S20 2.01
25/04/24 Fujifilm X-T5 3.01
25/04/24 Fujifilm X-H2 4.00
24/04/24 Thermalright Core Vision/Frozen Warframe 1.2.4
24/04/24 Thermalright Frozen Guardian/Vision 2.0.1
24/04/24 Crucial MX500 CD/USB M3CR04x M3CR046
24/04/24 Pioneer DJ DJM-A9 1.04
24/04/24 Pioneer DJ CDJ-3000 3.13
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 27/03/2019 à 10:54:56



Inscription : le 16/02/2001
Localisation : Vitrolles
Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link
Après les NAS DNS-320, c'est au tour de certains routeurs de la marque D-Link d'être victimes d'une faille de sécurité. Le site web Greenbone Networks a en effet annoncé publiquement mi-mars 2019 la découverte d'une vulnérabilité qui permet d'exécuter des commandes à distance sur certains routeurs Wi-Fi de la gamme DWR ainsi que sur certains répéteurs sans fil DAP.

Cette vulnérabilité a pour référence CVE-2018-19300 et peut être exploitée par un utilisateur malveillant pour exécuter n'importe quelle commande système interprétable par le shell Linux Bash sans en avoir évidemment l'autorisation. Il suffit pour cela d'envoyer une requête HTTP GET formée d'une certaine façon à destination du répertoire /EXCU_SHELL qui sert normalement à obtenir des informations sur le matériel et sur le firmware. Grâce à cela, il est possible de prendre le contrôle du produit et, on imagine, de potentiellement intercepter le trafic réseau qui y transite.

D-Link a été informé du problème dès le mois de novembre 2018 et a semblé s'en préoccuper mais Greenbone a dû relancer le constructeur à plusieurs reprises pour que des solutions soient finalement proposées au-delà du délai habituel de non divulgation de trois mois. La majorité des produits affectés bénéficient désormais d'un firmware correctif et cela ne tardera plus pour certains autres.

Mises à jour D-Link pour la vulnérabilité CVE-2018-19300

  • DAP-1530 (Rev A) : Correctif dans le firmware 1.06b01
  • DAP-1610 (Rev A) : Correctif dans le firmware 1.06b01
  • DWR-111 (Rev A) : Correctif dans le firmware 1.02b02
  • DWR-116 (Rev A) : Correctif dans le firmware 1.06b03
  • DWR-512 (Rev B) : Correctif dans le firmware 2.02b01
  • DWR-711 (Rev A) : Correctif en cours de développement
  • DWR-712 (Rev B) : Correctif dans le firmware 2.04b01
  • DWR-921 (Rev A) : Correctif dans le firmware 1.02b01
  • DWR-921 (Rev B) : Correctif dans le firmware 2.03b01



Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Une faille de sécurité critique dans certains routeurs et répéteurs Wi-Fi D-Link

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.