Importanti informazioni riguardanti la vulnerabilità Apache Log4j
TP-Link è a conoscenza della vulnerabilità in Apache Log4j (CVE-2021-44228: Apache Log4j2 <=2.14.1 Le funzionalità JNDI utilizzate nella configurazione, nei messaggi di registro e nei parametri non proteggono da attacchi controllati LDAP e altri endpoint relativi a JNDI ).
In TP-Link, la sicurezza del cliente viene prima di tutto. TP-Link sta indagando e continuerà ad aggiornare questo avviso non appena saranno disponibili ulteriori informazioni.
Prodotti TP-Link NON colpiti da questa vulnerabilità:
Tutti i router Wi-Fi
Tutti i sistemi Mesh Wi-Fi (Deco)
Tutti i Range Extender
Tutti gli adattatori Powerline
Tutti gli hotspot Wi-Fi
I prodotti business: Gateway, Switch, Omada EAP e Pharos CPE
APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
Prodotti/servizi interessati:
Controller Omada
Per Omada Software Controller e Omada Hardware Controller (OC200, OC300), abbiamo fornito alcune soluzioni. Per informazioni dettagliate, fare riferimento alla TP-Link Community.
TP-Link Cloud:
Abbiamo corretto la vulnerabilità in Omada Cloud-Based Controller, nel servizio di accesso al cloud e in altri servizi cloud interessati dalla vulnerabilità.
Disclaimer
Le vulnerabilità Apache Log4j permangono finchè non si eseguono tutte le azioni consigliate. TP-Link non può assumersi alcuna responsabilità per le conseguenze che avrebbero potuto essere evitate seguendo le raccomandazioni contenute in questa dichiarazione.
Is this faq useful?
Your feedback helps improve this site.