Declaración sobre la vulnerabilidad de Apache Log4j

Aviso de seguridad
Actualizado12-17-2021 12:15:30 PM 142023

TP-Link es consciente de la vulnerabilidad en Apache Log4j (CVE-2021-44228: Apache Log4j2 <= 2.14.1 Las funciones de JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por atacantes y otros puntos finales relacionados con JNDI ).

En TP-Link, la seguridad del cliente es lo primero. TP-Link está investigando y seguirá actualizando este aviso a medida que haya más información disponible.

Productos TP-Link no afectados:

Todo el enrutador Wi-Fi

Todo Wi-Fi en malla (Deco)

Todo el extensor de rango

Todos los adaptadores Powerline

Todos los productos de Wi-Fi móvil

Todos los enrutadores SMB, Switch, Omada EAP y Pharos CPE

Todos los productos VIGI

APP: Tether, Deco, Tapo, Kasa, tpMiFi, Omada

Productos / servicios afectados:

Controladores Omada

Para Omada Software Controller y Omada Hardware Controller (OC200, OC300), hemos proporcionado las soluciones. Para obtener información detallada, consulte la Comunidad TP-Link .

Nube TP-Link:

Hemos solucionado la vulnerabilidad en el controlador basado en la nube de Omada, el servicio de acceso a la nube y otros servicios en la nube afectados por la vulnerabilidad.

Deco4ISP

Las versiones anteriores a la 1.5.82 se ven afectadas, actualice a la versión 1.5.82.

Descargo de responsabilidad

Las vulnerabilidades de Apache Log4j permanecerán si no realiza todas las acciones recomendadas. TP-Link no asume ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta declaración.

¿Es útil esta faq?

Sus comentarios nos ayudan a mejorar este sitio.

De United States?

Obtener productos, eventos y servicios para su región.