修正:缓冲区溢出:  - 为的D-Link接入点的Web服务器有一个缓冲区溢出漏洞触发在分析DLINK _uid饼干(CVE-2016年至1558年)  - 影响:AP可能会接触到可能导致异常操作如Web页面管理不允许登录。这意味着Web管理器下,用户不能调整设备等功能的设置。但是,这不会导致远程执行代码和黑客不能拿设备的控制,增益密码或通过此漏洞的任何其他非法进入网络。密码/通过SNMP用户名曝光:  - 对于3的D-Link接入点(。DAP-1353 H / W版本B1,DAP-2553 H /...

修正:缓冲区溢出:  - 为的D-Link接入点的Web服务器有一个缓冲区溢出漏洞触发在分析DLINK _uid饼干(CVE-2016年至1558年)  - 影响:AP可能会接触到可能导致异常操作如Web页面管理不允许登录。这意味着Web管理器下,用户不能调整设备等功能的设置。但是,这不会导致远程执行代码和黑客不能拿设备的控制,增益密码或通过此漏洞的任何其他非法进入网络。密码/通过SNMP用户名曝光:  - 对于3的D-Link接入点(。DAP-1353 H / W版本B1,DAP-2553 H /...

修正: - 已解决身份验证绕过漏洞  - 解决跨站请求伪造漏洞 - 已解决口令存储关注 - 已解决预共享密钥显示关注 关于路由器固件:您考虑下载此固件之前,进入路由器的系统信息页面,并确保当前安装的版本ISN&rsquo的;吨无论是新的或匹配的这个版本。由于大量的各种型号的路由器和升级设备的不同方法,强烈建议您阅读,首先,了解具体的安装步骤,在应用新的固件之前,即使你是一个超级用户。从理论上讲,这些措施不应该&rsquo的;...

修正:缓冲区溢出:  - 为的D-Link接入点的Web服务器有一个缓冲区溢出漏洞触发在分析DLINK _uid饼干(CVE-2016年至1558年)  - 影响:AP可能会接触到可能导致异常操作如Web页面管理不允许登录。这意味着Web管理器下,用户不能调整设备等功能的设置。但是,这不会导致远程执行代码和黑客不能拿设备的控制,增益密码或通过此漏洞的任何其他非法进入网络。密码/通过SNMP用户名曝光:  - 对于3的D-Link接入点(。DAP-1353 H / W版本B1,DAP-2553 H /...

修正:缓冲区溢出:  - 为的D-Link接入点的Web服务器有一个缓冲区溢出漏洞触发在分析DLINK _uid饼干(CVE-2016年至1558年)  - 影响:AP可能会接触到可能导致异常操作如Web页面管理不允许登录。这意味着Web管理器下,用户不能调整设备等功能的设置。但是,这不会导致远程执行代码和黑客不能拿设备的控制,增益密码或通过此漏洞的任何其他非法进入网络。密码/通过SNMP用户名曝光:  - 对于3的D-Link接入点(。DAP-1353 H / W版本B1,DAP-2553 H /...

修正:缓冲区溢出:  - 为的D-Link接入点的Web服务器有一个缓冲区溢出漏洞触发在分析DLINK _uid饼干(CVE-2016年至1558年)  - 影响:AP可能会接触到可能导致异常操作如Web页面管理不允许登录。这意味着Web管理器下,用户不能调整设备等功能的设置。但是,这不会导致远程执行代码和黑客不能拿设备的控制,增益密码或通过此漏洞的任何其他非法进入网络。密码/通过SNMP用户名曝光:  - 对于3的D-Link接入点(。DAP-1353 H / W版本B1,DAP-2553 H /...