Importanti informazioni riguardanti la vulnerabilità Apache Log4j

Security Advisory
Updated 12-17-2021 09:07:21 AM FAQ view icon154589

TP-Link è a conoscenza della vulnerabilità in Apache Log4j (CVE-2021-44228: Apache Log4j2 <=2.14.1 Le funzionalità JNDI utilizzate nella configurazione, nei messaggi di registro e nei parametri non proteggono da attacchi controllati LDAP e altri endpoint relativi a JNDI ).

In TP-Link, la sicurezza del cliente viene prima di tutto. TP-Link sta indagando e continuerà ad aggiornare questo avviso non appena saranno disponibili ulteriori informazioni.

Prodotti TP-Link NON colpiti da questa vulnerabilità:

Tutti i router Wi-Fi

Tutti i sistemi Mesh Wi-Fi (Deco)

Tutti i Range Extender

Tutti gli adattatori Powerline

Tutti gli hotspot Wi-Fi

I prodotti business: Gateway, Switch, Omada EAP e Pharos CPE

APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada

 

Prodotti/servizi interessati:

Controller Omada

Per Omada Software Controller e Omada Hardware Controller (OC200, OC300), abbiamo fornito alcune soluzioni. Per informazioni dettagliate, fare riferimento alla TP-Link Community.

TP-Link Cloud:

Abbiamo corretto la vulnerabilità in Omada Cloud-Based Controller, nel servizio di accesso al cloud e in altri servizi cloud interessati dalla vulnerabilità.

 

Disclaimer

Le vulnerabilità Apache Log4j permangono finchè non si eseguono tutte le azioni consigliate. TP-Link non può assumersi alcuna responsabilità per le conseguenze che avrebbero potuto essere evitate seguendo le raccomandazioni contenute in questa dichiarazione.

Questa faq è utile?

Your feedback helps improve this site.

From United States?

Get products, events and services for your region.