Skip to main content
Skip to main content

CVE-2016-1555 - 通知

NETGEAR 发现了允许未经授权的网页将表单输入直接传递至命令行界面的安全问题。远程攻击者可能会注入任意命令,而随后系统会执行这些命令。

这是一个软件漏洞,仅影响部分 NETGEAR 设备:

  • WN604 Wireless N-150 接入点
  • WN802Tv2 Wireless-N 接入点
  • WNAP210v2 ProSAFE Wireless-N 接入点
  • WNAP320 ProSAFE Wireless-N 接入点
  • WNDAP350 ProSAFE 双频 Wireless-N 接入点
  • WNDAP360 ProSAFE 双频 Wireless-N 接入点
  • WNDAP660 ProSAFE 双频 Wireless-N 接入点


NETGEAR 强烈建议您将设备上的固件更新到最新版本,以防出现该问题。


您可使用以下链接下载最新固件版本:


接入点型号: 

固件: 

链接: 

WN604 Wireless N-150 接入点
v3.3.3 或更高版本
support.netgear.com/product/WN604
WNAP210v2 ProSAFE Wireless-N 接入点
v3.5.5.0 或更高版本
support.netgear.com/product/WNAP210v2
WNAP320 ProSAFE Wireless-N 接入点
v3.5.5.0 或更高版本
support.netgear.com/product/WNAP320
WNDAP350 ProSAFE 双频 Wireless-N 接入点
v3.5.5.0 或更高版本
support.netgear.com/product/WNAP350
WNDAP360 ProSAFE 双频 Wireless-N 接入点
v3.5.5.0 或更高版本
support.netgear.com/product/WNDAP360
WNDAP660 ProSAFE 双频 Wireless-N 接入点
v3.5.5.0 或更高版本
support.netgear.com/product/WNDAP660

表中所列版本解决了漏洞问题,并包含防止命令行注入的措施。通过使用命令行注入,攻击者不需要用户名和密码,即可在设备上运行命令。如果运行的版本低于表中所列版本,且未更新固件,那么仍然存在命令行注入的风险。对于本可以通过此通知所述升级固件可以避免的任何后果,NETGEAR 概不负责。


我们非常欢迎您向我们提出任何安全问题,并对此高度重视。NETGEAR 持续监控已知和未知威胁。积极主动而非被动地应对新出现的安全问题,是 NETGEAR 产品支持的基础。


NETGEAR 的使命是成为创新互联世界的领导者。为此,我们努力赢得并竭力维护那些将 NETGEAR 产品用于连接的客户的信任。


如果您有任何安全问题,请发送电子邮件至 security@netgear.com 联系我们。