WiFi Baby Cam and Network Camera Security Advisory
Rapid7, a company that specializes in IT security, released a vulnerability report on video baby monitors, which included TRENDnet’s WiFi Baby Cam, model TV-IP743SIC. The report claims that the WiFi Baby Cam has a fixed user name and password that could be accessed via a direct UART serial connection to the WiFi Baby Cam.
TRENDnet Windows® 10 Product Support
With the release of Windows 10, TRENDnet is working tirelessly to ensure a smooth transition for our customers. We will be providing updates for selected TRENDnet products (with more to follow).
Router Security Advisory: Kcodes Netusb Kernel Stack Buffer Overflow
NetUSB suffers from a remotely exploitable kernel stack buffer overflow. Because of insufficient input validation, an overly long computer name can be used to overflow the "computer name" kernel stack buffer. This results in memory corruption which can be turned into arbitrary remote code execution.
Router Security Advisory: Realtek SDK miniigd : Authentication Bypass - Remote Code Execution Vulnerability
This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of a router with select Realtek SDKs. Authentication is not required to exploit this vulnerability. The specific flaw exists within the miniigd SOAP service.
TN-200/TN-200T1 Security Advisory
In regards to the recent published TN-200 and TN-200T1 vulnerabilities referencing CVE-2014-1628, CVE-2014-1629, CVE-2014-1630, CVE-2014-2703, and CVE-2014-2704: TRENDnet was first aware of these on August 18, 2014 and worked to immediately release corrective firmware (version 1.04) on October 20, 2014. We advise you to apply the latest firmware update to the TN-200 and TN-200T1. Download TN-200 firmware here. Download TN-200T1 firmware here. Please contact us at 866-845-3673 with any questions. To locate a Technical Support number in your area, please visit http://www.trendnet.com/support/contact.asp.
Предупреждение о безопасности, касательно уязвимости «переполнение буфера» OpenSSL
Компания TRENDnet провела полный анализ всей своей продукции. Некоторые продукты TRENDnet действительно используют OpenSSL, но соответствующие продукты задействуют различные версии OpenSSL, которые не были подвержены воздействию этой уязвимости. Ни один из настоящих продуктов TRENDnet не подвержен уязвимости «переполнение буфера» и пользователям продукции TRENDnet не следует предпринимать каких-либо действий.
Обязательное обновление прошивки IP-камеры
Если вы приобрели IP-камеру от TRENDnet в период с апреля 2010 года по февраль 2012 года и не обновили прошивку после февраля 2012 года, мы рекомендуем вам установить последнее обновление прошивки. Если у вас есть вопросы, касающиеся обновления прошивки камер, пожалуйста, свяжитесь с нами по телефону 866-845-3673 или по адресу электронной почты ipcam@trendnet.com.
Уязвимость UPnP
В протоколе Universal Plug and Play (UPnP), поддерживаемом большинством сетевых устройств, обнаружено несколько брешей безопасности. Узнайте, касается ли это вашего устройства от TRENDnet.