- RSS-Feed abonnieren
- Thema als neu kennzeichnen
- Thema als gelesen kennzeichnen
- Diesen Thema für aktuellen Benutzer floaten
- Lesezeichen
- Abonnieren
- Drucker-Anzeigeseite
R7000P - DnsMasq heap buffer overflow vulnerability - Avast CVE-2017-14491
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
Hallo zusammen.
Habe auf meinem Netgear R7000P, gekauft September 2018, folgende Sicherheitslücke festgestellt :
CVE-2017-14491 DNS Port 53
diese wurde mir durch AVAST mitgeteilt.
Habe die neuste Firmwareversion V1.3.1.44_10.1.23 auf dem R7000P
Habe den Netgear Support schon angefragt doch diese konnten oder wollten mir nicht helfen.
Netgar hat mich auf www.bugcrowd.com verwiesen, doch da habe ich zuwenig Erfahrung.
Kann mir von Euch jemand helfen was ich da am besten tun muss?
Den Port 53 einfach sperren?
Müsste da nicht Netgear ein neue Firmeware bereitstellen?
Vielen Dank
eikei
Gelöst! Gehe zu Lösung.
Akzeptierte Lösungen
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
Hallo zusammen.
Vielen Dank für die Antwort.
Hoffen wir mal das es so ist und das Vulnerability nach dem Musterschema nicht ausgeführt werden kann.
Eventuell gibt es ja von Netgear mal ein FW Update.
Danke
Alle Antworten
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
Re: R7000P - DnsMasq heap buffer overflow vulnerability - Avast CVE-2017-14491
Vielen Dank für Deine Hilfe
Slas
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
Re: R7000P - DnsMasq heap buffer overflow vulnerability - Avast CVE-2017-14491
Die Meldung von Avast & Co. basiert auf der Erkennung der installierten dnsmasq Version und besagt nicht dass die Vulnerbility effektiv vorhanden bzw. ausgenützt werden könnte. Die ersten Antwort welche @Slas erhalten wird sein, das die Vulnerability nach dem Musterschema nicht ausgenutzt werden kann.
Warum sich aber Netgear aber so schwer tut - die Diskussion ist v.a. im Englischen Forum schon seit langem entfacht - gewisse Open Source Pakete zu aktualisieren und dazu noch die (nett gesagt fragliche) Konfiguration auf Vordermann zu bringen ist verantwortungslos und höchst bedenklich.
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Kennzeichnen
- Anstößigen Inhalt melden
Hallo zusammen.
Vielen Dank für die Antwort.
Hoffen wir mal das es so ist und das Vulnerability nach dem Musterschema nicht ausgeführt werden kann.
Eventuell gibt es ja von Netgear mal ein FW Update.
Danke