Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Im Produkt DLink DSL6740C gefundene Sicherheitslücken (AL03/241112/CSIRT-ITA)

Im Produkt DLink DSL6740C gefundene Sicherheitslücken (AL03/241112/CSIRT-ITA)

Synthese

Im Produkt D-Link DSL6740C wurden 7 Sicherheitslücken entdeckt, darunter eine mit dem Schweregrad „kritisch“ und sechs mit dem Schweregrad „hoch“. Wenn solche Schwachstellen ausgenutzt werden, könnte es einem Remote-Angreifer ermöglichen, Authentifizierungsmechanismen zu umgehen und beliebige Befehle auf betroffenen Systemen auszuführen.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: MITTEL/GELB (64,21/100)1.

Typologie

  • Arbitrary File Read
  • Authentication Bypass
  • Remote Code Execution
  • Security Restrictions Bypass

Betroffene Produkte und Versionen

D-Link DSL6740C

Schadensbegrenzungsmaßnahmen

D-Link sagte, dass es angesichts des End-of-Support-Datums (EOS) des Produkts keine Problemumgehungen und/oder Patches für die Schwachstelle veröffentlichen werde.

Entsprechend den Erklärungen des Herstellers wird empfohlen, Produkte, die nicht mehr unterstützt werden, nach Möglichkeit abzukündigen.

Eindeutige Schwachstellenkennungen

CVE-2024-11068

CVE-2024-11067

CVE-2024-11066

CVE-2024-11065

CVE-2024-11064

CVE-2024-11063

CVE-2024-11062

Referenzen

https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html

https://www.twcert.org.tw/en/cp-139-8232-5d94e-2.html

https://www.twcert.org.tw/en/cp-139-8233-903d9-2.html

https://www.twcert.org.tw/en/cp-139-8231-2432e-2.html

https://www.twcert.org.tw/en/cp-139-8230-11430-2.html

https://www.twcert.org.tw/en/cp-139-8229-3c2ab-2.html

https://www.twcert.org.tw/en/cp-139-8228-1fbb0-2.html

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen