修正:
緩衝區溢出:
- 為的D-Link接入點的Web服務器有一個緩衝區溢出漏洞觸發在分析DLINK _uid餅乾(CVE-2016年至1558年)
- 影響:AP可能會接觸到可能導致異常操作如Web頁面管理不允許登錄。這意味著Web管理器下,用戶不能調整設備等功能的設置。但是,這不會導致遠程執行代碼和黑客不能拿設備的控制,增益密碼或通過此漏洞的任何其他非法進入網絡。
密碼/通過SNMP用戶名曝光:
- 對於3的D-Link接入點(。DAP-1353 H / W版本B1,DAP-2553 H / W版本A1,DAP-3520 H / W版本A1),管理用戶名/密碼是通過SNMP OID暴露字符串。 CVE-2016至1559年。
- 影響:只能訪問包含密碼/用戶名的SNMP OID字符串文本,如果滿足以下三個條件:1)SNMP協議已啟用。 2)設備管理員通過SNMP執行管理任務。 3)攻擊者嗅探出正確的數據包,以獲取密碼/用戶名。請注意,並非所有的D-Link接入點在默認情況下啟用SNMP協議。
- 保存下載的軟件包。
- 登錄到路由器大局; Web用戶界面。
- 導航到你的無線設備的固件升級部分。
- 選擇當前固件和配置路由器安裝此文件。
- 等待作為設備進行這一過程。
- 如果需要重啟設備。
如果您更新的接入點(AP)固件,您的設備可以從固定無線客戶端,糾正不同的用戶界面遇到的問題多的問題,添加各種功能,並包括變化中受益新開發協議的支持。
執行此任務之前,我們建議您閱讀並理解所有的安裝步驟,因為有很多AP型號和製造商提供。每個生產者努力使程序盡可能地簡單,但有些時候它大局;做不到這一點。
它也建議您在一個穩定的電源環境(UPS單元將滿足這方面的需求)申請一個新的接入點的固件,使用以太網電纜而不是無線連接。後者可以容易地中斷。
考慮到這一點,如果你想申請這個版本,點擊下載按鈕,並在您的接入點安裝軟件包。請記住,讓你穿上&rsquo的,以盡可能經常回來看看我們的網站;第•錯過任何一個新版本。
評論沒有發現