
这是9月5日的众议院,技术媒体Bleepingcuter昨天(9月4日)发表了一篇博客文章,报道TP-Link证实,在其某些路由器上存在零(堆栈缓冲区溢出)的易受伤害的脆弱性,影响了CWMP协议的实现并导致远程代码实施。 It noted a blog post and announced that the weakness was discovered by independent threat researcher Mehrun (Byteray) through automatic stigma review and reported on May 11, 2024. The weakness came from the issues of buffer over the CWMP (CPE Wide Area Network Management Protocol, a protocol used for a distant government. Due to the lack of examination of boundaries, an attack can trigger a remote code execution (RCE) by sending an ultra-long soap消息。触发溢出。当路由器由RCE控制时,攻击可以与DNS查询进行通信,干扰不道德的流量或在Web会议中注入恶意有效载荷。受影响的模型包括Archer AX10,AX1500,EX141,Archer VR400和TD-W9970等。一些模型仍在全球市场中出售。此外,弱点会影响更多未指定的模型,目前没有CVE号码。 TP-Link告诉BleepingComputer,评估了弱点的开发和暴露条件,如果启用CWMP默认,请连接。尽管为欧洲版本开发了补丁,但是美国和全球固定版本的安排仍得到了调整,没有提供具体的时间表。
特别声明:上面的内容(包括照片或视频(如果有))已由“ NetEase”自助媒体平台的用户上传和发布。该平台仅提供信息存储服务。
注意:上面的内容(包括PHOTO和视频(如果有)是由NetASE HAO用户上传和发布的,NeTease Hao用户是一个社交媒体平台,仅提供信息存储服务。