Ta strona wykorzystuje pliki cookies w celu świadczenia usług, dostosowania serwisu do preferencji użytkowników oraz w celach statystycznych i reklamowych.
Nasi partnerzy zbierają dane i używają plików cookie do personalizacji reklam i mierzenia ich skuteczności.
Kontynuując, przyjmujemy Twoją zgodę na wdrażanie plików cookies i ich zapisane w pamięci urządzenia zgodnie z naszą polityką prywatności. OK, Zamknij

 
 
dostarczamy nowoczesne technologie
Sobota, 25 października

UWAGA! Krytyczne luki bezpieczeństwa w bramach sieciowych Omada

 


Oświadczenie producenta dotyczące podatności na wstrzykiwanie kodu systemu operacyjnego na bramach sieciowych Omada (CVE-2025-6541 oraz CVE-2025-6542) 

Opis podatności:

Dowolny kod systemu operacyjnego może zostać wykonany na bramach sieciowych Omada przez użytkownika, który może zalogować się do interfejsu zarządzania web lub przez zdalnego, nieuwierzytelnionego atakującego.

https://support.omadanetworks.com/pl/document/108455/

Podatności zostały ocenianio odpowiednio - CVE-2025-6541: CVSS v4.0 Wynik: 8.6 / Wysoki i CVE-2025-6542: CVSS v4.0 Wynik: 9.3 / Krytyczny

 

Oświadczenie producenta dotyczące podatności na wstrzykiwanie kodu i dostępu root na bramach sieciowych Omada (CVE-2025-7850 oraz CVE-2025-7851)

Opis podatności:

CVE-2025-7850

  • Podatność wstrzyknięcia kodu może zostać użyta po uwierzytelnieniu administratora na stronie portalu web bramy sieciowej Omada.

CVE-2025-7851

  • Osoba atakująca może uzyskać dostęp do root shell na poziomie systemu operacyjnego z ograniczonymi warunkami na bramach sieciowych Omada.

https://support.omadanetworks.com/pl/document/108456/

Podatności zostały ocenianio odpowiednio - CVE-2025-7850 - CVSS v4.0 Wynik: 9.3 / Krytyczny i CVE-2025-7851 CVSS v4.0 Wynik: 8.7 / Wysoki

 

Lista produktów i oprogramowania związana z opisanymi podatnościami zabezpieczeń:

Model produktu

Wersja oprogramowania której dotyczy podatność

Wersja oprogramowania zawierająca poprawki

ER8411 < 1.3.3 Build 20251013 Rel.44647 >= 1.3.3 Build 20251013 Rel.44647
ER7412-M2 < 1.1.0 Build 20251015 Rel.63594 >= 1.1.0 Build 20251015 Rel.63594
ER707-M2 < 1.3.1 Build 20251009 Rel.67687 >= 1.3.1 Build 20251009 Rel.67687
ER7206 < 2.2.2 Build 20250724 Rel.11109 >= 2.2.2 Build 20250724 Rel.11109
ER605 < 2.3.1 Build 20251015 Rel.78291 >= 2.3.1 Build 20251015 Rel.78291
ER706W < 1.2.1 Build 20250821 Rel.80909 >= 1.2.1 Build 20250821 Rel.80909
ER706W-4G < 1.2.1 Build 20250821 Rel.82492 >= 1.2.1 Build 20250821 Rel.82492
ER7212PC < 2.1.3 Build 20251016 Rel.82571 >= 2.1.3 Build 20251016 Rel.82571
G36 < 1.1.4 Build 20251015 Rel.84206 >= 1.1.4 Build 20251015 Rel.84206
G611 < 1.2.2 Build 20251017 Rel.45512 >= 1.2.2 Build 20251017 Rel.45512
FR365 < 1.1.10 Build 20250626 Rel.81746 >= 1.1.10 Build 20250626 Rel.81746
FR205 < 1.0.3 Build 20251016 Rel.61376 >= 1.0.3 Build 20251016 Rel.61376
FR307-M2 < 1.2.5 Build 20251015 Rel.76743 >= 1.2.5 Build 20251015 Rel.76743

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobrać i zaktualizować oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
  2. Zmienić hasło po wykonaniu aktualizacji oprogramowania, aby zminimalizować potencjalne ryzyko wycieku hasła.
Wszelkie uwagi i zapytania prosimy kierować do Działu Handlowego
Atel Electronics - Opole, ul. Oleska 121, tel. 77 / 455 60 76, fax 77 / 455 80 56
e-mail: cust@atel.com.pl, www.atel.com.pl
wersja do druku prześlij na początek