自 2022 年 6 月 15 日起,本網站不再支持 Internet Explorer。 請使用其他瀏覽器訪問我們的網站,以獲得最佳的瀏覽體驗。

bob手机在线登陆 支持

安全公告

概述

TAP-213/TAP-323 係列無線 AP/網橋/客戶端漏洞

  • 安全公告編號: MPSA-211212
  • 版本: V1.0
  • 發布日期: 2021年12月30日
  • 參考:
    • CVE-2021-37752, CVE-2021-37753, CVE-2021-37755, CVE-2021-37757, CVE-2021-37751, CVE-2021-37754, CVE-2021-37756, CVE-2021-37758

bob手机在线登陆 的 TAP-213/TAP-323 係列無線 AP/網橋/客戶端中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。


已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用於身份驗證的命令注入 (CWE-77),CVE-2021-37752 位於遠程的攻擊者可以通過 Web 界麵在設備上執行任意命令。
2 身份驗證繞過和未加密憑證(CWE-303、CWE-256),CVE-2021-37753、CVE-2021-37755 位於遠程的攻擊者可以繞過身份驗證機製。
3 不當限製導致的緩衝區溢出(CWE-119),CVE-2021-37757 位於遠程的攻擊者可以使設備的服務崩潰。
4 向未經授權的參與者泄露敏感信息 (CWE-204),CVE-2021-37751 位於遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嚐試的不當限製(CWE-307),CVE-2021-37754 位於遠程的攻擊者可以通過暴力破解獲取憑證。
6 跨站腳本攻擊 (XSS)(CWE-79),CVE-2021-37756 位於遠程的攻擊者可以通過 Web 界麵將 HTML 和 JavaScript 插入係統。
7 不當固件驗證(CWE-347),CVE-2021-37758 攻擊者可以為設備創建惡意固件。
受影響bob手机在线登陆 與解決方案

受影響的bob手机在线登陆 :

受影響的bob手机在线登陆 和固件版本如下。

bob手机在线登陆 係列 受影響版本
TAP-213 係列 固件版本 1.2 或更低版本。
TAP-323 係列 固件版本 1.3 或更低版本。

 

解決方案:

bob手机在线登陆 已經製定了適當的解決方案來解決這些漏洞。受影響bob手机在线登陆 的解決方案如下。

bob手机在线登陆 係列 解決方案
TAP-213 係列
TAP-323 係列

對於第 1 項:用戶可以禁用 HTTP 控製台,並通過設備配置啟用 HTTPs。
對於第 2 至 5 項:用戶可以通過配置設備來禁用 bob手机在线登陆 服務控製台。
對於第 6 項:請聯係 bob手机在线登陆 技術支持獲取安全補丁。
對於第 7 項:我們建議用戶從 bob手机在线登陆 .com 或其他可信來源下載固件。我們還提供 SHA-512 校驗和,用於固件完整性檢查。

致謝:

我們要感謝 Dragos 公司的 Jake Baines 報告了該漏洞,與我們合作,幫助提高我們bob手机在线登陆 的安全性,並幫助我們為客戶提供更好的服務

修訂記錄:

版本 說明 發布日期
1.0

首次發布

2021 年 12 月 30 日

相關bob手机在线登陆

TAP-213 係列 · TAP-323 係列 ·

漏洞修複

如果您擔心 bob手机在线登陆 bob手机在线登陆 可能存在安全漏洞,請與我們聯係,我們將協助您進行查詢。

報告漏洞
添加至收藏夾