Statement on Apache Log4j2 Vulnerability

Security Vulnerability
07-23-2024

A TP-Link está ciente da vulnerabilidade em Apache Log4j (CVE-2021-44228: Apache Log4j2 <=2.14.1 JNDI características JNDI utilizadas na configuração, mensagens de registo e parâmetros não protegem contra LDAP controlado pelo atacante e outros temas relacionados com o JNDI ).

Na TP-Link, a segurança do cliente vem em primeiro lugar. A TP-Link está a investigar e continuará a atualizar este aviso à medida que mais informações estiverem disponíveis.

.

Produtos TP-Link Não Afetados:

Todos Router Wi-Fi

Todos Mesh Wi-Fi(Deco)

Todos Range Extender

Todos Adaptadores Powerline 

Todos produtos Mobile Wi-Fi

Todos SMB Routers, Switch, Omada EAP e Pharos CPE

Todos produtos VIGI

APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada

Produtos/Serviços Afetados:

Omada Controllers

Para o Controlador de Software Omada e o Controlador de Hardware Omada (OC200, OC300), fornecemos as soluções. Para obter informações detalhadas, consulte TP-Link Community.

TP-Link Cloud:

Corrigimos a vulnerabilidade no Omada Cloud-Based Controller, no serviço Cloud-Access e noutros serviços na Cloud afetados pela vulnerabilidade.

Deco4ISP

Versões anteriores ao 1.5.82 são afetadas, por favor atualize para a versão de 1.5.82..

Isenção de Responsabilidade

As vulnerabilidades do Apache Log4j permanecerão se não tomar todas as ações recomendadas. A TP-Link não pode assumir qualquer responsabilidade pelas consequências que poderiam ter sido evitadas seguindo as recomendações desta declaração.

 

Avalie este boletim informativo