• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

تقریبا 50 روتر Netgear در برابر چهار نقص امنیتی آسیب پذیر هستند

مارس 7, 2020 by کانکشن هوشمند

 netgear "title =" netgear "/> </div>
<ul>
<li><strong> Netgear از مشتریان خود می خواهد تا سیستم عامل روترها و دروازه های خود را به منظور بروزرسانی نقص ها به روز کنند. </strong></li>
<li><strong> لیست کالاهایی که تحت تأثیر آسیب پذیری های فاش شده قرار دارند. پنجاه مدخل. </strong></li>
<li><strong> این نقص ها می تواند منجر به اجرای کد از راه دور ، تزریق دستور و بای پس از تأیید اعتبار شود. </strong></li>
</ul>
<p> Netgear چهار مشاوره امنیتی را منتشر کرده است که طیف گسترده ای از محصولات خود را پوشش می دهد و مشتریان را ترغیب می کند تا نسخه های ثابت سیستم عامل را تصرف کنند. این نقص ها مربوط به اجرای کد از راه دور غیرمجاز ، تزریق فرمان پس از تأیید هویت ، تزریق دستور پیش از تأیید هویت و گذر از تأیید اعتبار است. بنابراین ، آنها از شدت متوسط ​​تا بحرانی متغیر هستند ، و آنها طیف گسترده ای از پتانسیل بهره برداری را دارند. </p>
<p><strong> PSV-2019 -0076 </strong>: این یک آسیب پذیری شدید است (نمره CVSS v3 از 9.4) که به مهاجمان امکان می دهد حملات اعدام کد از راه دور را بدون تأیید اعتبار انجام دهند. "R7800 در حال اجرا نسخه های سیستم عامل قبل از 1.0.2.68 </p>
<p><strong> PSV-2018-0352 </strong>: این یک آسیب پذیری شدت بالا (CVSS ام نمره از 8) که بسیاری از روترها و دروازه تاثیر می گذارد. این یک نقص است که اجازه می دهد تزریق دستور پس از احراز هویت را صادر کند. در اینجا لیست کاملی از محصولات تأثیرگذار وجود دارد: </p>
<p> D6220 ، نسخه های سیستم عامل را قبل از 1.0.0.52 <br /> D6400 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.0.86 <br /> D7000v2 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.0.53 اجرا می کنید <br /> D8500 ، نسخه های سیستم عامل را قبل از 1.0.3.44 <br /> R6220 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.1.0.80 <br /> R6250 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.4.34 <br /> R6260 اجرا می کنید. 0.64 <br /> R6400 ، نسخه های سیستم عامل را قبل از 1.0.1.46 اجرا کنید <br /> R6400v2 ، نسخه های سیستم عامل را قبل از 1.0.2.66 <br /> R6700 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.2.6 اجرا می کنید <br /> R6700v2 ، نسخه های سیستم عامل را قبل از اجرا 1.2.0.36 <br /> R6700v3 ، نسخه های سیستم عامل را قبل از 1.0.2.66 <br /> R6800 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.2.0.36 <br /> R6900 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.2.4 اجرا می کنید <br /> R6900P ، نسخه های سیستم عامل را اجرا می کنید قبل از 1.3.1.64 <br /> R6900v2 ، نسخه های سیستم عامل pri را اجرا کنید یا به 1.2.0.36 <br /> R7000 ، نسخه های سیستم عامل را قبل از 1.0.9.42 <br /> R7000P اجرا کنید ، نسخه های سیستم عامل را قبل از 1.3.1.64 <br /> R7100LG اجرا کنید ، نسخه های سیستم عامل را قبل از 1.0.0.50 <br /> R7300DST اجرا کنید. نسخه های سیستم عامل قبل از 1.0.0.70 <br /> R7800 ، نسخه های سیستم عامل را قبل از 1.0.2.60 <br /> R7900 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.3.8 <br /> R7900P اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.4.1.30 <br /> R8000 اجرا می کنید نسخه های سیستم عامل قبل از 1.0.4.28 <br /> R8000P ، نسخه های سیستم عامل را قبل از 1.4.1.30 <br /> R8300 اجرا کنید ، نسخه های سیستم عامل را قبل از 1.0.2.128 <br /> R8500 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.2.128 <br /> R8900 ، نسخه های سیستم عامل را قبل از 1.0.4.12 اجرا کنید <br /> R9000 ، نسخه های سیستم عامل را قبل از 1.0.4.12 <br /> XR500 اجرا می کنید ، نسخه های سیستم عامل را قبل از نسخه 2.3.2.32 اجرا می کنید </p>
<p><strong> PSV-2019-0051 </strong>: آسیب پذیری مربوط به سناریوی تزریق دستور پیش از احراز هویت است و شدت آن در رتبه بندی قرار دارد به عنوان "بالا" (نمره CVSS v3 از 8.3). لیست محصولات تحت تأثیر عبارتند از: </p>
<p> R6400v2 ، نسخه های سیستم عامل را قبل از 1.0.4.84 <br /> R6700 در حال اجرا ، نسخه های سیستم عامل را قبل از 1.0.2.8 <br /> R6700v3 ، در حال اجرا نسخه های سیستم عامل قبل از 1.0.4.84 <br /> R6900 ، نسخه های سیستم عامل را قبل از 1.0.2.8 اجرا می کنید <br /> R7900 ، نسخه های سیستم عامل را قبل از 1.0.3.10 اجرا می کنید </p>
<p><strong> PSV-2018-0570 </strong>: این یک اشکال با شدت متوسط ​​است که احتمال دور زدن احراز هویت را در آن وجود دارد. برخی از دروازه ها و روترهای Netgear. محصولات تحت تأثیر در زیر آمده است: </p>
<p> D6200 ، نسخه های سیستم عامل را قبل از 1.1.0.34 <br /> D7000 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.1.68 <br /> PR2000 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.0.0.28 <br /> R6050 اجرا می کنید نسخه های سیستم عامل قبل از 1.0.1.18 <br /> JR6150 را اجرا کنید ، نسخه های سیستم عامل را قبل از 1.0.1.18 <br /> R6120 اجرا کنید ، نسخه های سیستم عامل را قبل از 1.0.0.46 <br /> R6220 اجرا کنید ، نسخه های سیستم عامل را قبل از 1.1.0.80 <br /> R6230 ، نسخه های سیستم عامل را قبل از 1.1.0.80 اجرا کنید <br /> R6260 ، نسخه های سیستم عامل را قبل از 1.1.0.64 <br /> R6700v2 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.2.0.36 <br /> R6800 اجرا می کنید ، نسخه های سیستم عامل را قبل از 1.2.0.36 اجرا می کنید <br /> R6900v2 ، نسخه های سیستم عامل را قبل از 1.2.0.36 اجرا کنید </p>
<p> اگر شما یکی از دستگاه های فوق را دارید و سیستم عامل شما قدیمی است ، باید آخرین نسخه را دریافت کرده و بلافاصله آن را ارتقا دهید. این نقص ها می تواند منجر به سرقت اطلاعات شخصی شما ، ربودن رایانه های شما ، کاشتن بدافزارها ، تبدیل سیستم شما به یک ربات اسپم یا DDoS و موارد دیگر شود. برای راهنمایی در مورد نحوه به روزرسانی سیستم عامل روتر Netgear به طور مستقیم از مرورگر وب ، فیلم زیر را تماشا کنید. </p>
<p><noscript><iframe title=

Filed Under: Firmware, Netgear, News, Routers, Security, Software vulnerability, vulnerability Tagged With: NETGEAR, آسیب, امنیتی, برابر, پذیر, تقریبا, چهار, در, روتر, نقص, هستند

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم