Statement on Apache Log4j2 Vulnerability
A TP-Link está ciente da vulnerabilidade em Apache Log4j (CVE-2021-44228: Apache Log4j2 <=2.14.1 JNDI características JNDI utilizadas na configuração, mensagens de registo e parâmetros não protegem contra LDAP controlado pelo atacante e outros temas relacionados com o JNDI ).
Na TP-Link, a segurança do cliente vem em primeiro lugar. A TP-Link está a investigar e continuará a atualizar este aviso à medida que mais informações estiverem disponíveis.
.
Produtos TP-Link Não Afetados:
Todos Router Wi-Fi
Todos Mesh Wi-Fi(Deco)
Todos Range Extender
Todos Adaptadores Powerline
Todos produtos Mobile Wi-Fi
Todos SMB Routers, Switch, Omada EAP e Pharos CPE
Todos produtos VIGI
APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
Produtos/Serviços Afetados:
Omada Controllers
Para o Controlador de Software Omada e o Controlador de Hardware Omada (OC200, OC300), fornecemos as soluções. Para obter informações detalhadas, consulte TP-Link Community.
TP-Link Cloud:
Corrigimos a vulnerabilidade no Omada Cloud-Based Controller, no serviço Cloud-Access e noutros serviços na Cloud afetados pela vulnerabilidade.
Deco4ISP
Versões anteriores ao 1.5.82 são afetadas, por favor atualize para a versão de 1.5.82..
Isenção de Responsabilidade
As vulnerabilidades do Apache Log4j permanecerão se não tomar todas as ações recomendadas. A TP-Link não pode assumir qualquer responsabilidade pelas consequências que poderiam ter sido evitadas seguindo as recomendações desta declaração.