Esistono vulnerabilità nei sistemi operativi QTS, QuTS Hero e QuTScloud di Qnap attraverso le quali gli aggressori possono inserire comandi. Il firmware aggiornato risolve i bug relativi alla sicurezza.
annuncio
IL Il divario più pericoloso consentito Utenti che hanno effettuato l’accesso dalla rete per eseguire comandi (CVE-2023-23362, ancora nessun valore CVSS, rischio secondo Qnap)alto“). Altri due punti deboliche consente scritture oltre i limiti di memoria previsti e consente agli aggressori autenticati dalla rete di paralizzare i dispositivi tramite un attacco denial-of-service (CVE-2023-23358, CVE-2023-23359, nessun valore CVSS, “Mediazione“).
Qnap: tre report sulle vulnerabilità della sicurezza
Uno Il terzo avviso di sicurezza di Qnap Si riferisce ai flag puntatore NULL che consentono ad attori malintenzionati autenticati dalla rete di condurre attacchi denial-of-service (CVE-2023-23360, CVE-2023-23361, Nessun valore CVSS, “Mediazione“).
I sistemi operativi aggiornati alle seguenti versioni o successive collegano falle di sicurezza:
- QTS 5.0.1.2376 costruire 20230421
QTS 4.5.4.2374 costruire 20230416
QuTS Champion h5.0.1.2376 build 20230421
QuTS Champion h4.5.4.2374 build 20230417
QuTScloud c5.0.1.2374
Gli aggiornamenti possono essere avviati nell’interfaccia utente del dispositivo. Questo può essere fatto nel Pannello di controllo sotto “Sistema” – “Aggiornamento firmware” sotto “Live Update” facendo clic su “Verifica aggiornamenti”. Le immagini possono anche essere aggiornate per l’aggiornamento manuale Immettere il numero del modello nel Centro download scaricamento.
Qnap ha aggiornato l’ultima volta i suoi sistemi operativi alla fine di agosto. Le nuove versioni hanno corretto la crittografia che era molto debole.
(il tuo sangue)
“Pensatore incurabile. Appassionato di cibo. Studioso di alcol sottilmente affascinante. Difensore della cultura pop.”
More Stories
Gli utenti Samsung dovrebbero aggiornarsi immediatamente: c’è il rischio di perdere il controllo dello smartphone
Nuovo gioco di carte collezionabili lanciato per Android e iOS
Sicurezza Web: utilizzo della policy di sicurezza dei contenuti contro il cross-site scripting, parte 1