Sep 26, 2022

CVE-2022-3236 Sophos Firewall Code Injection Vulnerability

CISA added CVE-2022-3236 Sophos Firewall Code Injection Vulnerability in Known Exploited Vulnerabilities Catalog on Sep.23.

 

CVE-2022-3236    Sophos    Firewall             

Sophos Firewall Code Injection Vulnerability        

Added on 2022-09-23    

A code injection vulnerability in the User Portal and Webadmin of Sophos Firewall allows for remote code execution.           

Sophos Firewall のユーザポータルおよび Webadmin にコードインジェクションの脆弱性があり、リモートでコードを実行される可能性があります。     

Apply updates per vendor instructions by 2022-10-14

ベンダーの指示に従い2022-10-14 までにアップデートを適用してください。

 

Taro's Note:

The above vendor site lists workarounds and remedies. It is worthwhile to read them, as they present ideas that are common to protect firewall products and management console from other vendors as well. Let me quote it below.

上記ベンダーサイトに回避策や改善策が挙げられている。それはには他社のファイアウォール製品や管理コンソールの保護にも共通の考え方が示されており、一読しておくと良い。下記に引用する。

 

Overview ... 概要

No action is required for Sophos Firewall customers with the "Allow automatic installation of hotfixes" feature enabled on remediated versions (see Remediation section below). Enabled is the default setting.

修正されたバージョンで「Hotfix の自動インストールを許可する」機能を有効にしている Sophos Firewall のお客様は、何もする必要はありません (以下の「修正」のセクションを参照)有効はデフォルトの設定です。

 

Sophos has observed this vulnerability being used to target a small set of specific organizations, primarily in the South Asia region. We have informed each of these organizations directly. Sophos will provide further details as we continue to investigate.

ソフォスは、この脆弱性が、主に南アジア地域の少数の特定の組織を標的として使用されていることを確認しています。これらの組織には、それぞれ直接通知しました。ソフォスは、調査を継続しながら、さらなる詳細を提供します。

 

Applies to the following Sophos product(s) and version(s)

以下のソフォス製品およびバージョンに適用されます。

 

Sophos Firewall v19.0 MR1 (19.0.1) and older

Sophos Firewall v19.0 MR1 (19.0.1) およびそれ以前のバージョン

 

Workaround .. 回避策

Customers can protect themselves from external attackers by ensuring their User Portal, and Webadmin are not exposed to WAN.

お客様は、ユーザーポータルおよび Webadmin  WAN に露出しないようにすることで、外部からの攻撃から身を守ることができます。

 

Disable WAN access to the User Portal and Webadmin by following device access best practices (*1) and instead use VPN and/or Sophos Central (preferred) for remote access and management.

デバイスアクセスのベストプラクティス (*1) に従って、ユーザーポータルと Webadmin への WAN アクセスを無効にし、代わりに VPN  Sophos Central (推奨を使用してリモートアクセスと管理を行います。

 

*1  Device Access Best practices … デバイスアクセスのベストプラクティス

Administrative services and user portal: We do not recommend allowing access to the web admin console (HTTPS), CLI console (SSH), and the user portal from the WAN zone or over the SSL VPN port. If you must give access, we recommend using the best practices listed in the table in this section.

管理サービスおよびユーザーポータル: WANゾーンから、またはSSL VPNポート経由で、Web管理コンソール(HTTPS)、CLIコンソール(SSH)、およびユーザーポータルにアクセスできるようにすることはお勧めしません。アクセスを許可する必要がある場合は、このセクションの表に記載されているベストプラクティスを使用することをお勧めします。

 

SSL VPN port: By default, all management services use unique ports. SSL VPN is set to TCP port 8443.

SSL VPNポートデフォルトでは、すべての管理サービスは固有のポートを使用します。SSL VPNは、TCPポート8443に設定されています。

 

Warning ,,, 警告

If you manually change the default ports, we strongly recommend that you use a unique port for each service. Using a unique port ensures that services are not exposed to the WAN zone even after you turn off access. Example: If you use port 443 for both the user portal and SSL VPN, the user portal will be accessible from the WAN zone even if you turn off WAN access from this page.

デフォルトのポートを手動で変更する場合は、各サービスに一意のポートを使用することを強くお勧めします。一意のポートを使用すると、アクセスをオフにした後でも、サービスがWANゾーンに公開されないようになります。例 例:ユーザーポータルとSSL VPNの両方にポート443を使用する場合、このページからWANアクセスをオフにしても、ユーザーポータルはWANゾーンからアクセス可能です。

 

Remediation .. 改善策

Ensure you are running a supported version

サポートされているバージョンを実行していることを確認する

 

Hotfixes for the following versions published on September 21, 2022:

2022921日に公開された以下のバージョンのHotfix

  • v19.0 GA, MR1, and MR1-1
  • v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4

 

Hotfixes for the following versions published on September 23, 2022:

2022923日に公開された以下のバージョンのHotfixです。

  • v18.0 MR3, MR4, MR5, and MR6
  • v17.5 MR12, MR13, MR14, MR15, MR16, and MR17
  • v17.0 MR10


Fix included in v18.5 MR5 (18.5.5), v19.0 MR2 (19.0.2), and v19.5 GA
v18.5 MR5 (18.5.5), v19.0 MR2 (19.0.2), v19.5 GA で修正されました。


Users of older versions of Sophos Firewall are required to upgrade to receive the latest protections, and this fix
Sophos Firewall の旧バージョンを使用しているユーザーは、最新の保護を受けるため並びに当該修正を受けるためにアップグレードする必要があります。


Source:

・Known Exploited Vulnerabilities Catalog

 https://www.cisa.gov/known-exploited-vulnerabilities-catalog


・Resolved RCE in Sophos Firewall (CVE-2022-3236) (09/23)

 https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce


Sep 18, 2022

Known Exploited Vulnerabilities Catalog added on Sep.15

CVE-2022-40139  Trend Micro Apex One and Apex One as a Service

Trend Micro Apex One and Apex One as a Service Improper Validation Vulnerability

Trend Micro Apex One および Apex One as a Service の不適切な検証に関する脆弱性

2022-09-15

Trend Micro Apex One and Apex One as a Service contain an improper validation of rollback mechanism components that could lead to remote code execution. 

Trend Micro Apex One および Apex One as a Service には、ロールバック機構のコンポーネントの検証が不適切であり、リモートでコードが実行される可能性があります。

Apply updates per vendor instructions by 2022-10-06.

2022-10-06までにベンダーの指示に従い、アップデートを適用してください。

https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US


CVE-2013-6282  Linux Kernel 

Linux Kernel Improper Input Validation Vulnerability

2022-09-15 

The get_user and put_user API functions of the Linux kernel fail to validate the target address when being used on ARM v6k/v7 platforms. This allows an application to read and write kernel memory which could lead to privilege escalation. 

Linux カーネルの get_user と put_user API 関数は、ARM v6k/v7 プラットフォームで使用する場合、ターゲットアドレスの検証に失敗します。このため、アプリケーションからカーネルメモリの読み書きが可能となり、特権の昇格につながる可能性があります。

Apply updates per vendor instructions by 2022-10-06.

2022-10-06 までにベンダーの指示に従い、アップデートを適用してください。

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8404663f81d212918ff85f493649a7991209fa04


CVE-2013-2597  Code Aurora ACDB Audio Driver

Code Aurora ACDB Audio Driver Stack-based Buffer Overflow Vulnerability

2022-09-15

The Code Aurora audio calibration database (acdb) audio driver contains a stack-based buffer overflow vulnerability which allows for privilege escalation. Code Aurora is used in third-party products such as Qualcomm and Android.

Code Aurora audio calibration database (acdb) オーディオドライバには、スタックベースのバッファオーバーフローの脆弱性があり、特権の昇格が可能です。Code Aurora は、Qualcomm や Android などのサードパーティ製品で使用されています。

Apply updates per vendor instructions by 2022-10-06.

2022-10-06 までにベンダーの指示に従い、アップデートを適用してください。

https://web.archive.org/web/20161226013354/https:/www.codeaurora.org/news/security-advisories/stack-based-buffer-overflow-acdb-audio-driver-cve-2013-2597

Taro's Note:

The above archive said "Security Risk: medium" in 2013, and see what happens now.

NVD also says "Stack-based buffer overflow in the acdb_ioctl function in audio_acdb.c in the acdb audio driver for the Linux kernel 2.6.x and 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, allows attackers to gain privileges via an application that leverages /dev/msm_acdb access and provides a large size value in an ioctl argument."

上記のアーカイブには2013年に「セキュリティリスク:中」と書かれていましたが、今どうなっているのか見てみよう。

NVDも "Qualcomm Innovation Center (QuIC) の MSM デバイス向け Android 貢献製品などで使用されている Linux カーネル 2.6.x および 3.x の acdb オーディオ ドライバの audio_acdb.c の acdb_ioctl 関数にスタックベースのバッファ オーバーフローがあり、攻撃者は /dev/msm_acdb アクセスを利用し ioctl 引数に大きなサイズの値を提供するアプリケーションを介して権限を得ることができる。"としている。


CVE-2013-2596  Linux Kernel 

Linux Kernel Integer Overflow Vulnerability

2022-09-15

Linux kernel fb_mmap function in drivers/video/fbmem.c contains an integer overflow vulnerability which allows for privilege escalation.

drivers/video/fbmem.c の Linux カーネル fb_mmap 関数には、整数オーバーフローの脆弱性があり、特権を昇格される可能性があります。

Apply updates per vendor instructions by 2022-10-06.

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fc9bbca8f650e5f738af8806317c0a041a48ae4a


CVE-2013-2094  Linux Kernel

Linux Kernel Privilege Escalation Vulnerability 

2022-09-15 

Linux kernel fails to check all 64 bits of attr.config passed by user space, resulting to out-of-bounds access of the perf_swevent_enabled array in sw_perf_event_destroy(). Explotation allows for privilege escalation. 

Linux カーネルは、ユーザ空間から渡された attr.config の 64 ビット全てをチェックすることに失敗し、sw_perf_event_destroy() の perf_swevent_enabled 配列に境界外アクセスする結果となりました。この問題を利用すると、特権の昇格が可能になります。

Apply updates per vendor instructions by 2022-10-06.

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8176cced706b5e5d15887584150764894e94e02f


CVE-2010-2568  Microsoft Windows

Microsoft Windows Remote Code Execution Vulnerability 

2022-09-15

Microsoft Windows incorrectly parses shortcuts in such a way that malicious code may be executed when the operating system displays the icon of a malicious shortcut file. An attacker who successfully exploited this vulnerability could execute code as the logged-on user. 

Microsoft Windows では、ショートカットの解析に誤りがあり、OS が不正なショートカットファイルのアイコンを表示した際に、不正なコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者は、ログオンしているユーザーとしてコードを実行することができます。

Apply updates per vendor instructions by 2022-10-06.

https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-046

Source: 

https://www.cisa.gov/known-exploited-vulnerabilities-catalog


Sep 17, 2022

Known Exploited Vulnerabilities Catalog added on Sep.14

CVE-2022-37969  Microsoft Windows

Microsoft Windows Common Log File System (CLFS) Driver Privilege Escalation Vulnerability 

Microsoft Windows Common Log File System (CLFS) ドライバの特権昇格の脆弱性 

Added on 2022-09-14

Microsoft Windows Common Log File System (CLFS) driver contains an unspecified vulnerability which allows for privilege escalation. (This CVE ID is unique from CVE-2022-35803.)

Microsoft Windows Common Log File System (CLFS) ドライバには、特権を昇格される可能性のある未特定の脆弱性が存在します。(このCVE IDは CVE-2022-35803とはユニークです。)

Apply updates per vendor instructions by 2022-10-05.

2022-10-05 までにベンダーの指示に従い更新を適用してください。

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37969

Taro's Note:

The vendor page above says "An attacker must already have access and the ability to run code on the target system. This technique does not allow for remote code execution in cases where the attacker does not already have that ability on the target system." that means you shouldn't underestimate the impact of local attacker since this vulnerability is known as already being exploited.

上記のベンダーのページには、「攻撃者は、ターゲットシステム上でコードを実行するアクセス権と能力をすでに持っている必要があります。このテクニックは、攻撃者がターゲットシステム上でその能力をまだ持っていない場合、リモートコード実行を可能にしません。」とある。一方、この脆弱性は既に悪用されている。従ってローカル攻撃者のリスクを過小評価すべきでは無いだろう。


CVE-2022-32917  Apple iOS, iPadOS, and macOS

Apple iOS, iPadOS, and macOS Remote Code Execution Vulnerability 

Apple iOS, iPadOS, macOS のリモートコード実行の脆弱性 

Added on 2022-09-14

Apple kernel, which is included in iOS, iPadOS, and macOS, contains an unspecified vulnerability where an application may be able to execute code with kernel privileges. 

iOS, iPadOS, macOS に含まれる Apple kernel には,アプリケーションがカーネル権限でコードを実行できる可能性のある,特定できない脆弱性が存在します。

Apply updates per vendor instructions by 2022-10-05.

2022-10-05 までにベンダーの指示に従いアップデートを適用してください。

https://support.apple.com/en-us/HT213445, https://support.apple.com/en-us/HT213444



Sep 16, 2022

Known Exploited Vulnerabilities Catalog added on Sep.08

CVE-2022-3075  Google Chromium

Google Chromium Insufficient Data Validation Vulnerability 

Added on 2022-09-08

Google Chromium Mojo contains an insufficient data validation vulnerability. Impacts from exploitation are not yet known. This vulnerability affects web browsers that utilize Chromium, including Google Chrome and Microsoft Edge. 

Google Chromium Mojo には、不十分なデータ検証による脆弱性が存在します。この脆弱性が悪用された場合の影響については、まだ判明していません。本脆弱性は、Google Chrome や Microsoft Edge など、Chromium を利用するウェブブラウザに影響を及ぼします。

Apply updates per vendor instructions by 2022-09-29 

ベンダーの指示に従い、2022-09-29 までにアップデートを適用してください。

https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3075


CVE-2022-28958  D-Link DIR-816L

D-Link DIR-816L Remote Code Execution Vulnerability 

Added on 2022-09-08 

D-Link DIR-816L contains an unspecified vulnerability in the shareport.php value parameter which allows for remote code execution. 

D-Link DIR-816L には、shareport.php の値パラメータにリモートでコードを実行される詳細不明な脆弱性が存在します。

The impacted product is end-of-life and should be disconnected if still in use by 2022-09-29 

影響を受ける製品は製造終了しており、まだ使用している場合は2022-09-29 までに接続を切断する必要があります。

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10300

Taro's Note:

Available on Amazon.com for about 20$. Before purchasing, search for the model name and "CVE" as keywords to make a decision. The idea of choosing a Wi-Fi router based on price alone may be vulnerable. What do you think? Please comment.

Amazon.comで20$程で入手可能。購入前に機種名と"CVE"をキーワードにして検索して判断しよう。Wi-Fiルータを値段だけで選ぶという発想が脆弱なのかもしれない。


CVE-2022-27593  QNAP Photo Station

QNAP Photo Station Externally Controlled Reference Vulnerability

Added on 2022-09-08 

Certain QNAP NAS running Photo Station with internet exposure contain an externally controlled reference to a resource vulnerability which can allow an attacker to modify system files. This vulnerability was observed being utilized in a Deadbolt ransomware campaign. 

インターネットに公開されている Photo Station を実行している特定の QNAP NAS には、攻撃者がシステムファイルを変更することを可能にする、リソースへの外部制御の脆弱性が含まれています。この脆弱性は、Deadbolt ランサムウェアキャンペーンに利用されていることが確認されています。

Apply updates per vendor instructions by 2022-09-29 

2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。

https://www.qnap.com/en/security-advisory/qsa-22-24

Taro's Note:

Even power users who have NAS at home have already suffered from ransomware. It is not to be underestimated. When exposing something on the Internet, I want to choose something withstanding wind and snow for very long in my personal opinion.

自宅にNASを設置するようなパワーユーザでさえ、ランサムウェア被害に既に遭っている。侮れない。インターネットに何かを公開する時は、よほどこなれたものを選びたい。


CVE-2022-26258  D-Link DIR-820L 

D-Link DIR-820L Remote Code Execution Vulnerability

Added on 2022-09-08 

D-Link DIR-820L contains an unspecified vulnerability in Device Name parameter in /lan.asp which allows for remote code execution. 

D-Link DIR-820L には、/lan.asp の Device Name パラメータにリモートでコードを実行される可能性がある、詳細不明の脆弱性が存在します。

The impacted product is end-of-life and should be disconnected if still in use by 2022-09-29 

該当する製品は製造終了しており、2022-09-29 までに接続を切断してください。

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10295

Taro's Note:

Available on Amazon.com for about 25$ though stated as "discontinued by manufacturer". Before purchasing, search for the model name and "CVE" as keywords to make a decision. The idea of choosing a Wi-Fi router based on price alone may be vulnerable.

Amazon.comで25$程で入手可能。製造終了と注釈はある。購入前に機種名と"CVE"をキーワードにして検索して判断しよう。Wi-Fiルータを値段だけで選ぶという発想が脆弱なのかもしれない。


CVE-2020-9934 Apple iOS, iPadOS, and macOS 

Apple iOS, iPadOS, and macOS Input Validation Vulnerability

Added on 2022-09-08 

Apple iOS, iPadOS, and macOS contain an unspecified vulnerability involving input validation which can allow a local attacker to view sensitive user information. 

Apple iOS, iPadOS, macOS には,ローカル攻撃者が機密性の高いユーザ情報を閲覧することが可能な,入力検証を伴う特定不能の脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-29 

2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。

https://support.apple.com/en-us/HT211288, https://support.apple.com/en-us/HT211289


CVE-2018-7445 MikroTik RouterOS 

MikroTik RouterOS Stack-Based Buffer Overflow Vulnerability

Added on 2022-09-08 

In MikroTik RouterOS, a stack-based buffer overflow occurs when processing NetBIOS session request messages. Remote attackers with access to the service can exploit this vulnerability and gain code execution on the system. 

MikroTik RouterOS では、NetBIOS セッション要求メッセージを処理する際に、スタックベースのバッファオーバーフローが発生します。サービスにアクセスできるリモート攻撃者は、この脆弱性を悪用して、システム上でコードを実行することができます。

Apply updates per vendor instructions by 2022-09-29

2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。

https://www.coresecurity.com/core-labs/advisories/mikrotik-routeros-smb-buffer-overflow#vendor_update, https://mikrotik.com/download


CVE-2018-6530 D-Link Multiple Routers 

D-Link Multiple Routers OS Command Injection Vulnerability 

Added on 2022-09-08

Multiple D-Link routers contain an unspecified vulnerability which allows for execution of OS commands. 

複数のD-Linkルーターには、OSのコマンドを実行される不特定の脆弱性が存在します。

The vendor D-Link published an advisory stating the fix under CVE-2018-20114 properly patches KEV entry CVE-2018-6530. If the device is still supported, apply updates per vendor instructions. 

ベンダーのD-Linkは、CVE-2018-20114に基づく修正により、KEVエントリCVE-2018-6530が適切に適用されるとするアドバイザリを発表した。デバイスがまだサポートされている場合、ベンダーの指示に従いアップデートを適用してください。

If the affected device has since entered its end-of-life, it should be disconnected if still in use by 2022-09-29 

影響を受けるデバイスが耐用年数に達した後、まだ使用している場合は 2022-09-29 までに接続を解除してください。

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10105


CVE-2018-2628  Oracle WebLogic Server 

Oracle WebLogic Server Unspecified Vulnerability

Added on 2022-09-08

Oracle WebLogic Server contains an unspecified vulnerability which can allow an unauthenticated attacker with T3 network access to compromise the server.

Oracle WebLogic Server には,T3 ネットワークにアクセスできる未認証の攻撃者にサーバを侵害される可能性がある,未特定の脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-29 

2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。

https://www.oracle.com/security-alerts/cpuapr2018.html


CVE-2018-13374  Fortinet FortiOS and FortiADC 

Fortinet FortiOS and FortiADC Improper Access Control Vulnerability 

Added on 2022-09-08 

Fortinet FortiOS and FortiADC contain an improper access control vulnerability which allows attackers to obtain the LDAP server login credentials configured in FortiGate by pointing a LDAP server connectivity test request to a rogue LDAP server.

Fortinet FortiOS および FortiADC には、不適切なアクセス制御の脆弱性があり、LDAP サーバ接続テスト要求を不正な LDAP サーバに向けることで、 FortiGate で設定した LDAP サーバのログイン認証情報を攻撃者が取得することが可能です。

Apply updates per vendor instructions by 2022-09-29

2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。

https://www.fortiguard.com/psirt/FG-IR-18-157

NIST: NVD  Base Score:  8.8 HIGH
CNA:  Fortinet, Inc.  Base Score:  4.3 MEDIUM 

Taro's Note:

There is a gap in CVSS scores between vendors and NIST. 

ベンダーとNISTとのCVSSスコアに開きがある。要注意。


CVE-2017-5521  NETGEAR Multiple Devices 

NETGEAR Multiple Devices Exposure of Sensitive Information Vulnerability

Added on 2022-09-08

Multiple NETGEAR devices are prone to admin password disclosure via simple crafted requests to the web management server. 

複数の NETGEAR デバイスに、ウェブ管理サーバーへの単純な細工を施したリクエストを経由して管理者パスワードが漏洩する可能性があります。

Apply updates per vendor instructions. If the affected device has since entered end-of-life, it should be disconnected if still in use by 2022-09-29

ベンダーの指示に従い、アップデートを適用してください。該当するデバイスが製造中止になっている場合は、2022-09-29 までに、デバイスを切り離す必要があります。

https://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability

The vendor says as follows ...

If your affected product does not have a firmware fix available, NETGEAR strongly recommends that you follow this workaround procedure to remediate the vulnerability:

    1. Manually enable the password recovery feature on your device. For more information, visit Configuring router administrative password recovery.
    2. Ensure that remote management is disabled. Remote management is disabled by default. For more information, check the user manual for your product, which is available from this link.

The potential for password exposure remains if you do not complete both steps.

お使いの該当製品にファームウェアの修正プログラムがない場合、NETGEAR は以下の回避策に従って脆弱性を修正することを強く推奨します。

  1. デバイスのパスワード回復機能を手動で有効にします。詳細については、ルーターの管理パスワードの回復を設定するを参照してください。
  2. リモート管理が無効になっていることを確認します。デフォルトでは、リモート管理は無効になっています。詳細については、サポートページから入手できるお使いの製品のユーザーマニュアルを確認してください。

両方の手順を完了しない場合、パスワードが流出する可能性があります。


CVE-2011-4723 D-Link DIR-300 Router

D-Link DIR-300 Router Cleartext Storage of a Password Vulnerability 

Added on 2022-09-08 

The D-Link DIR-300 router stores cleartext passwords, which allows context-dependent attackers to obtain sensitive information. 

D-Link DIR-300 ルーターは、平文のパスワードを保存するため、コンテキストに依存する攻撃者が機密情報を取得することができます。

The impacted product is end-of-life and should be disconnected if still in use by 2022-09-29 

影響を受ける製品は製造終了しており、2022-09-29までにまだ使用している場合は接続を切断する必要があります。

https://www.dlink.ru/mn/products/2/728.html

Taro's Note: 

Looking at amazon.com, there are some US buyers in 2013.

I wonder if some of those who continue to use such older models continue to use WEP, either due to necessity to support older Wi-Fi standards such as for older gaming consoles or due to laziness to replace and setup newer models.

In this senario, WEP is easy to break and can be easily penetrated with the router's default user password.

Also, if an administrative user with the same ID and password as the internal PC is added to the router, the plaintext password can be stolen and the damage can be spread internally.

From various perspectives, such as prohibiting WEP, updating firmware, and improving communication speed, it is advisable to replace a Wi-Fi router once every five years or so.

※ amazon.comを見ると、2013に米国での購入者も居る。

このような古い機種を使い続けている人は、ゲーム機などの古いWi-Fi規格に合わる必要から、または怠惰から、WEPを使い続けているケースもあるのだろうか。

この場合、WEPを破るのは簡単で、ルータのデフォルトユーザ・パスワードで簡単に侵入されうる。

また内部のPCと同じID・パスワードの管理用ユーザを同ルータに追加している場合も、平文パスワードを盗まれて、内部に被害が拡大する、という事か。

WEPの禁止、ファームウェア最新化、通信速度高速化など様々な観点から、Wi-Fiルータは、5年に一度くらいは買い替えるのが良いだろう。


CVE-2011-1823  Android Android OS 

Android OS Privilege Escalation Vulnerability

Added on 2022-09-08 

The vold volume manager daemon in Android kernel trusts messages from a PF_NETLINK socket, which allows an attacker to execute code and gain root privileges. This vulnerability is associated with GingerBreak and Exploit.AndroidOS.Lotoor. 

Android カーネルの vold ボリュームマネージャーデーモンは、PF_NETLINK ソケットからのメッセージを信頼し、攻撃者がコードを実行し、ルート権限を取得することが可能です。この脆弱性は、GingerBreak および Exploit.AndroidOS.Lotoor に関連します。

Apply updates per vendor instructions by 2022-09-29

2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。

https://android.googlesource.com/platform/system/vold/+/c51920c82463

Taro's Note:
Another 2011 vulnerability, Again! Are they saying that they are still using the same device from back then and it was exploited? It would be better to replace them after a maximum of 5 years.  
The sense of "one price per device" is not as strong as that of PCs, and brands with heavy users are likely to continue to thrive. 
また 2011の脆弱性の登場である。当時のデバイスを未だ使い続けていて、悪用されたという事か? 最長 5年程度の年限を決めて買い替えるのが良いだろう。 
PCほどには一物一価の感も薄く、ヘビーユーザを抱えるブランドの隆盛は続きそうだ。

 

Source: 

https://www.cisa.gov/known-exploited-vulnerabilities-catalog