Sicherheitsbenachrichtigung über DNSMasq Schwachstelle
Im Oktober 2017 entdeckten Experten, die den DNSMasq-Code/Protokoll analysierten, verschiedene Schwachstellen. DNSMasq wird häufig in Netzwerkprodukten, Linux-Distributionen, eingebetteten Produkten und Mobiltelefonen und IoT-Geräten verwendet, wobei die Sicherheitslücken unter den folgenden Verweisen protokolliert werden: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496 und CVE-2017-13704.
Keine DrayTek Produkte, die DrayOS verwenden, sind von diesem Problem betroffen. DrayOS ist unser eigenes proprietäres O/S, das keine Abhängigkeiten von 3rd-Party-Bibliotheken hat.
Unsere Linux-basierten Produkte (Vigor 2960 & Vigor 3900) werden in Kürze mit der Firmware-Version v1.3.2 auf den neuesten Stand gebracht. Bitte laden Sie diese herunter und installieren Sie sie, sobald sie freigegeben sind. Auch wenn Ihr Produkt von diesem Problem nicht betroffen ist, sollten Sie Ihre Produkte immer auf dem neuesten Stand halten.