Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
Rilevate vulnerabilità nel prodotto DLink DSL6740C (AL03/241112/CSIRT-ITA)

Rilevate vulnerabilità nel prodotto DLink DSL6740C (AL03/241112/CSIRT-ITA)

Sintesi

Rilevate 7 vulnerabilità di sicurezza, di cui una con gravità “critica” e 6 con gravità “alta”, nel prodotto D-Link DSL6740C. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malintenzionato remoto il bypass dei meccanismi di autenticazione e l’esecuzione di comandi arbitrari sui sistemi interessati.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO (64,21/100)1.

Tipologia

  • Arbitrary File Read
  • Authentication Bypass
  • Remote Code Execution
  • Security Restrictions Bypass

Prodotti e versioni affette

D-Link DSL6740C

Azioni di mitigazione

D-Link ha dichiarato che non rilascerà alcun workaround e/o patch per la vulnerabilità, considerata la data di fine supporto (EOS) del prodotto.

In linea con le dichiarazioni del vendor si raccomanda, ove possibile, la dismissione dei prodotti ormai non più supportati.

Identificatori univoci vulnerabilità

CVE-2024-11068

CVE-2024-11067

CVE-2024-11066

CVE-2024-11065

CVE-2024-11064

CVE-2024-11063

CVE-2024-11062

Riferimenti

https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html

https://www.twcert.org.tw/en/cp-139-8232-5d94e-2.html

https://www.twcert.org.tw/en/cp-139-8233-903d9-2.html

https://www.twcert.org.tw/en/cp-139-8231-2432e-2.html

https://www.twcert.org.tw/en/cp-139-8230-11430-2.html

https://www.twcert.org.tw/en/cp-139-8229-3c2ab-2.html

https://www.twcert.org.tw/en/cp-139-8228-1fbb0-2.html

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi