Vulnérabilités du pilote WLAN (CVE-2025-20631 ~ CVE-2025-20633)

Le 8 février 2025, nous avons identifié plusieurs vulnérabilités liées aux chipsets WLAN et les avons rapidement corrigées avec des améliorations de sécurité critiques. Pour protéger votre système, nous vous recommandons fortement de mettre à niveau le micrologiciel à au moins la version répertoriée. Ces vulnérabilités sont énumérées ci-dessous.

Détails de la vulnérabilité

Numéro CVE description CVSS
CVE-2025-20631 Conduire à une escalade locale des privilèges sans privilèges d’exécution supplémentaires nécessaires. 7.8
CVE-2025-20632 Conduire à une escalade locale des privilèges sans privilèges d’exécution supplémentaires nécessaires. 7.8
CVE-2025-20633 Conduire à l’exécution de code à distance (proximal/adjacent) sans privilèges d’exécution supplémentaires nécessaires.

Les mises à jour de sécurité sont publiées pour les modèles suivants. Aucun autre modèle n’est affecté.pour télécharger et mettre à niveau le micrologiciel par modèle dès que possible pour assurer la sécurité de votre système.

Produits concernés

Version du micrologiciel
VigorLTE 200n 3.9.9.3 ou version ultérieure
Vigor2620 LTE 3.9.9.3 ou version ultérieure
Vigor2135 4.4.5.7 ou plus tard
Vigor2136 5.3.1 ou plus tard
Vigor2765 4.4.5.7 ou plus tard
Vigor2766 4.4.5.7 ou plus tard
Vigor2865 / 2865 LTE / 2865L-5G 4.4.6.1 ou plus tard
Vigor2866 / 2866 LTE 4.4.6.1 ou plus tard
Vigor2915 4.4.5.1 ou plus tard
Vigor2927/2927 LTE/2927L-5G 4.4.6.1 ou plus tard
Vigor C410 5.3.1 ou plus tard
Vigor C510 5.3.1 ou plus tard
VigorAP 805 5.0.4 ou plus tard
VigorAP 903 1.4.18 ou plus tard
VigorAP 962C 5.0.4 ou plus tard
VigorAP 1062C 5.0.4 ou plus tard

Vous trouverez les firmwares actuels en cliquant sur le lien suivant : ici

Contacter le support technique

Si vous avez des questions relatives à la sécurité, veuillez nous contacter via le formulaire de contact pour entrer en contact avec notre équipe technique.

0

TOP