Importanti informazioni riguardanti la vulnerabilità Apache Log4j
TP-Link è a conoscenza della vulnerabilità in Apache Log4j (CVE-2021-44228: Apache Log4j2 <=2.14.1 Le funzionalità JNDI utilizzate nella configurazione, nei messaggi di registro e nei parametri non proteggono da attacchi controllati LDAP e altri endpoint relativi a JNDI ).
In TP-Link, la sicurezza del cliente viene prima di tutto. TP-Link sta indagando e continuerà ad aggiornare questo avviso non appena saranno disponibili ulteriori informazioni.
Prodotti TP-Link NON colpiti da questa vulnerabilità:
Tutti i router Wi-Fi
Tutti i sistemi Mesh Wi-Fi (Deco)
Tutti i Range Extender
Tutti gli adattatori Powerline
Tutti gli hotspot Wi-Fi
I prodotti business: Gateway, Switch, Omada EAP e Pharos CPE
APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
Prodotti/servizi interessati:
Controller Omada
Per Omada Software Controller e Omada Hardware Controller (OC200, OC300), abbiamo fornito alcune soluzioni. Per informazioni dettagliate, fare riferimento alla TP-Link Community.
TP-Link Cloud:
Abbiamo corretto la vulnerabilità in Omada Cloud-Based Controller, nel servizio di accesso al cloud e in altri servizi cloud interessati dalla vulnerabilità.
Disclaimer
Le vulnerabilità Apache Log4j permangono finchè non si eseguono tutte le azioni consigliate. TP-Link non può assumersi alcuna responsabilità per le conseguenze che avrebbero potuto essere evitate seguendo le raccomandazioni contenute in questa dichiarazione.
Questa faq è utile?
Your feedback helps improve this site.