Declaración sobre la vulnerabilidad de Apache Log4j
TP-Link es consciente de la vulnerabilidad en Apache Log4j (CVE-2021-44228: Apache Log4j2 <= 2.14.1 Las funciones de JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por atacantes y otros puntos finales relacionados con JNDI ).
En TP-Link, la seguridad del cliente es lo primero. TP-Link está investigando y seguirá actualizando este aviso a medida que haya más información disponible.
Productos TP-Link no afectados:
Todo el enrutador Wi-Fi
Todo Wi-Fi en malla (Deco)
Todo el extensor de rango
Todos los adaptadores Powerline
Todos los productos de Wi-Fi móvil
Todos los enrutadores SMB, Switch, Omada EAP y Pharos CPE
Todos los productos VIGI
APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
Productos / servicios afectados:
Controladores Omada
Para Omada Software Controller y Omada Hardware Controller (OC200, OC300), hemos proporcionado las soluciones. Para obtener información detallada, consulte la Comunidad TP-Link .
Nube TP-Link:
Hemos solucionado la vulnerabilidad en el controlador basado en la nube de Omada, el servicio de acceso a la nube y otros servicios en la nube afectados por la vulnerabilidad.
Deco4ISP
Las versiones anteriores a la 1.5.82 se ven afectadas, actualice a la versión 1.5.82.
Descargo de responsabilidad
Las vulnerabilidades de Apache Log4j permanecerán si no realiza todas las acciones recomendadas. TP-Link no asume ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta declaración.
¿Es útil esta faq?
Sus comentarios nos ayudan a mejorar este sitio.