Close

Vulnérabilités critiques dans les routeurs DrayTek

DrayTek a publié des mises à jour de sécurité afin de corriger des vulnérabilités critiques affectant plusieurs modèles de ses routeurs. Ces failles affectent à la fois des modèles activement supportés et des modèles en fin de vie. Toutefois, en raison de la gravité de la situation, DrayTek a fourni des correctifs pour les routeurs des deux catégories. L’exploitation réussie de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de causer un déni de service, d’injecter du code indirect à distance (XSS) et de prendre le contrôle du système affecté.

Highlights

  • Systèmes affectés
  • Identificateurs externes
  • Risque
  • Référence

 

 

 

Systèmes affectés:

  • Vigor1000B, Vigor2962, Vigor3910 version antérieure à 4.3.2.8 et 4.4.3.1
  • Vigor3912  version antérieure à 4.3.6.1
  • Vigor165, Vigor166  version antérieure à 4.2.7
  • Vigor2135, Vigor2763, Vigor2765, Vigor2766  version antérieure à  4.4.5.1
  • Vigor2865, Vigor2866, Vigor2915  version antérieure à 4.4.5.3
  • Vigor2620, VigorLTE200  version antérieure à 3.9.8.9
  • Vigor2133, Vigor2762, Vigor2832  version antérieure à 3.9.9
  • Vigor2860, Vigor2925  version antérieure à 3.9.8
  • Vigor2862, Vigor2926  version antérieure à 3.9.9.5
  • Vigor2952, Vigor3220  version antérieure à 3.9.8.2  

Identificateurs externes:

  • CVE-2024-41583 CVE-2024-41584 CVE-2024-41585 CVE-2024-41586
  • CVE-2024-41587 CVE-2024-41588 CVE-2024-41589 CVE-2024-41590
  • CVE-2024-41591 CVE-2024-41592 CVE-2024-41593 CVE-2024-41594
  • CVE-2024-41595 CVE-2024-41596

Risque:

  • Déni de service
  • Injection de code indirecte à distance (XSS)
  • Prise de contrôle du système affecté
  • Exécution de code arbitraire à distance

Référence:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

1 + douze =

0 Comments
scroll to top