Déclaration sur les vulnérabilités Fragment and Forge (FragAttacks)

Archer C1200 , Archer C5400 , Archer A2600 , Archer AX55 , Archer C4 , Archer C5200 , Archer AX53 , Archer C5 , Archer AX10 , Archer C2 , Archer AX51 , Deco X68( V1 ) , Archer AX96 , EAP245( V3 ) , Deco X3600(2-pack) , Archer A2200 , Archer C6U , Archer C80 , Archer AXE95 , Archer C8 , Archer AX10000 , Archer C3150 , Archer C9 , Archer AX50 , Archer C6 , Archer C7 , Archer AX90 , Deco X3600 , Archer AX6000 , RE603X( V1 ) , Archer C25 , Archer C24 , Deco X3600(3-pack) , Archer A20 , Archer A64 , Archer C60 , Archer C2600 , Archer A1200 , RE1750X , Archer C21 , Archer C20 , Archer C64 , Archer AX1800 , Deco W7200 , Archer AX206 , Archer C59 , Archer C58 , Archer AX4200 , Archer C3200 , Archer C900 , Archer A2 , Archer AX75 , Archer AX4400 , Archer C3000 , Archer AX73 , Archer C50
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Pour plus d'informations, voir: https://www.wi-fi.org/security-update-fragmentation
TP-Link est conscient que les chercheurs ont révélé un ensemble de vulnérabilités sur le Wi-Fi nommé FragAttacks.
Dès que nous avons pris connaissance des détails, nous avons immédiatement lancé une enquête. Au fur et à mesure de la progression de l'enquête, TP-Link mettra à jour cet avis avec des informations sur les produits concernés.
Selon l'enquête, les conditions suivantes sont requises pour exploiter la vulnérabilité WiFi:
- Quelqu'un connaît votre mot de passe WiFi et se connecte à votre réseau WiFi
- Quelqu'un doit intercepter la communication entre votre routeur et vos appareils sur votre WiFi.
- Afin d'atteindre l'objectif d'obtenir des informations privées, un attaquant devrait tromper un utilisateur du réseau pour qu'il visite le serveur de l'attaquant (e-mail de phishing, publicités malveillantes, etc.).
Solutions de contournement
- Définissez un mot de passe WiFi fort et modifiez-le régulièrement. Veillez à ne pas partager votre mot de passe Wi-Fi.
- Vérifiez régulièrement les appareils connectés à votre réseau. Si vous voyez un appareil inconnu, bloquez ces appareils et modifiez votre mot de passe Wi-Fi.
- Nous vous recommandons d'utiliser le protocole HTTPS pour accéder au site Web. Ne cliquez pas sur les e-mails de destinataires inconnus et ne visitez pas des sites Web suspects.
Affecté
TP-Link mettra à jour cet avis au fur et à mesure que de nouvelles informations émergeront.
Routeur SOHO
Numéro de modèle |
Date |
Corrigé dans la version du micrologiciel |
Archer AX90 (États-Unis) _V1.0 |
29/04/2021 |
Archer AX90 (États-Unis) _V1_210312 |
Archer AX90 (EU) _V1.0 |
29/04/2021 |
Archer AX90 (EU) _V1_210312 |
Archer AX10 (UE) _V1.0 |
2021/05/14 |
Archer AX10 (UE) _V1_210420 |
Archer AX10 (États-Unis) _V1.0 |
2021/05/14 |
Archer AX10 (États-Unis) _V1_210420 |
Archer AX10 (États-Unis) _V1.2 |
2021/05/14 |
Archer AX10 (États-Unis) _V1.2_210421 |
Archer AX20 (EU) _V1.0 |
2021/05/17 |
Archer AX20 (UE) _V1.0_210514 |
Archer AX20 (États-Unis) _V1.0 |
2021/05/17 |
Archer AX20 (États-Unis) _V1.0_210514 |
Archer AX20 (États-Unis) _V1.2 |
2021/05/17 |
Archer AX20 (États-Unis) _V1.2_210514 |
Archer AX20 (EU) _V2.0 |
2021/05/17 |
Archer AX20 (UE) _V2.0_210514 |
Archer AX20 (États-Unis) _V2.0 |
2021/05/17 |
Archer AX20 (États-Unis) _V2.0_210514 |
Archer AX1500 (EU) _V1.0 |
2021/05/17 |
Archer AX1500 (UE) _V1.0_210514 |
Archer AX1500 (États-Unis) _V1.0 |
2021/05/17 |
Archer AX1500 (États-Unis) _V1.0_210514 |
Archer AX1500 (États-Unis) _V1.2 |
2021/05/17 |
Archer AX1500 (États-Unis) _V1.2_210514 |
Prolongateur de portée
Numéro de modèle |
Date |
Corrigé dans la version du micrologiciel |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Déco
Numéro de modèle |
Date |
Corrigé dans la version du micrologiciel |
Déco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Déco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Historique des révisions
2021-05-14 Avis publié
Avertissement
Les vulnérabilités de FragAttacks resteront si vous ne prenez pas toutes les mesures recommandées. TP-Link décline toute responsabilité pour les conséquences qui auraient pu être évitées en suivant les recommandations de cette déclaration.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.
Quelle est votre préoccupation avec cet article ?
- Mécontent du produit
- Trop compliqué
- Titre déroutant
- Ne s'applique pas à moi
- Trop vague
- Autre
Merci
Pour nous écrire.
Cliquer ici pour contacter le service support TP-Link.
Ce site Web utilise des cookies pour améliorer la navigation sur le site Web, analyser les activités en ligne et offrir aux utilisateurs la meilleure expérience sur notre site Web. Vous pouvez vous opposer à tout moment à l'utilisation de cookies. Vous pouvez obtenir plus d'informations dans notre politique de confidentialité .
Ce site Web utilise des cookies pour améliorer la navigation sur le site Web, analyser les activités en ligne et offrir aux utilisateurs la meilleure expérience sur notre site Web. Vous pouvez vous opposer à tout moment à l'utilisation de cookies. Vous pouvez obtenir plus d'informations dans notre politique de confidentialité .
Cookies basiques
Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans vos systèmes.
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
Cookies d'analyse et marketing
Les cookies d'analyse nous permettent d'analyser vos activités sur notre site Web pour améliorer et ajuster les fonctionnalités de notre site Web.
Les cookies marketing peuvent être définis via notre site Web par nos partenaires publicitaires afin de créer un profil de vos intérêts et pour vous montrer des publicités pertinentes sur d'autres sites Web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads et DoubleClick
test_cookie, _gcl_au