Importanti informazioni riguardanti la vulnerabilità Apache Log4j

Security Advisory
Updated 12-17-2021 09:07:21 AM 84895

TP-Link è a conoscenza della vulnerabilità in Apache Log4j (CVE-2021-44228: Apache Log4j2 <=2.14.1 Le funzionalità JNDI utilizzate nella configurazione, nei messaggi di registro e nei parametri non proteggono da attacchi controllati LDAP e altri endpoint relativi a JNDI ).

In TP-Link, la sicurezza del cliente viene prima di tutto. TP-Link sta indagando e continuerà ad aggiornare questo avviso non appena saranno disponibili ulteriori informazioni.

Prodotti TP-Link NON colpiti da questa vulnerabilità:

Tutti i router Wi-Fi

Tutti i sistemi Mesh Wi-Fi (Deco)

Tutti i Range Extender

Tutti gli adattatori Powerline

Tutti gli hotspot Wi-Fi

I prodotti business: Gateway, Switch, Omada EAP e Pharos CPE

APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada

 

Prodotti/servizi interessati:

Controller Omada

Per Omada Software Controller e Omada Hardware Controller (OC200, OC300), abbiamo fornito alcune soluzioni. Per informazioni dettagliate, fare riferimento alla TP-Link Community.

TP-Link Cloud:

Abbiamo corretto la vulnerabilità in Omada Cloud-Based Controller, nel servizio di accesso al cloud e in altri servizi cloud interessati dalla vulnerabilità.

 

Disclaimer

Le vulnerabilità Apache Log4j permangono finchè non si eseguono tutte le azioni consigliate. TP-Link non può assumersi alcuna responsabilità per le conseguenze che avrebbero potuto essere evitate seguendo le raccomandazioni contenute in questa dichiarazione.

Is this faq useful?

Your feedback helps improve this site.

Iscriviti alla newsletter TP-Link prende la Privacy seriamente. Per maggiori informazioni sul trattamento dei tuoi dati consulta l'Informativa Privacy.

From United States?

Get products, events and services for your region.