Hmm ...
https://www.lancom-systems.de/service-s ... tshinweise
Informationen zu einer Schwachstelle in OpenSSL-Bibliothek (CVE-2022-0778) - April 14, 2022
< = 10.34.0308 SU5
CVE-2022-0778
CVE-2018-25032
Das WEBconfig- bzw. TLS-Gerätezertifikat eines mit LCOS betriebenen
LANCOM Gerätes wurde über das Ablaufdatum im Jahr 2024 hinaus nicht
automatisch vom Gerät verlängert.
fehlt in LCOS-924-SU13 / LCOS-1012-SU17 / LCOS-1020-SU12?
WLAN-Sicherheitslücke "Fragattacks" - LANCOM stellt Patches zur Verfügung - Ursprüngliche Meldung vom 11.05.2021
LANCOM Produkte sind von folgenden CVEs betroffen:
CVE-2020-24588
CVE-2020-26144
CVE-2020-26146
CVE-2020-26147
Diese Sicherheitslücken sind bei LANCOM WLAN-Produkten, welche mit LCOS betrieben werden, ab LCOS 10.42 REL behoben. Zusätzlich ist der entsprechende Sicherheits-Patch in folgenden LCOS-Versionen enthalten:
LCOS 10.34 RU3
LCOS 10.20 SU11
LCOS 10.12 SU16 (nur für Geräte, welche keine neuere Firmware mehr unterstützen)
Informationen zu Schwachstellen in OpenSSL (CVE-2023-0286, CVE-2022-4304, CVE-2023-0215 und CVE-2022-4450) - Februar 28, 2023
LANCOM Produkte sind betroffen und es werden folgende Updates zur Verfügung gestellt:
LCOS 10.72 SU2 - verfügbar ab 28.02.2023
LCOS 10.50 RU10 - verfügbar seit 27.02.2023
LCOS 10.42 SU10 – verfügbar ab 28.02.2023
Informationen zu einer Schwachstelle im Border Gateway-Protokoll (BGP) (VU#347067) - Oktober 5, 2023
Die folgenden Produkte sind nach unserer Analyse von der Schwachstelle betroffen:
LANCOM Router mit LCOS bis einschließlich Version 10.80 REL (mit Stand November 2023)
Das Verhalten ist ab den LCOS Versionen 10.72 RU6 und 10.80 RU1 behoben.
Informationen zur "Terrapin"-Sicherheitslücke im SSH-Protokoll (CVE-2023-48795) - Dezember 21, 2023
Die folgenden LANCOM Produkte und Betriebssysteme sind von der Schwachstelle betroffen:
LCOS
Die Sicherheitslücke ist in LCOS 10.42 SU13 behoben (download).
Die Sicherheitslücke ist in LCOS 10.50 RU13 behoben (download).
Die Sicherheitslücke ist in LCOS 10.72 RU7 behoben (download).
Die Sicherheitslücke ist in LCOS 10.80 RU2 behoben (download).
Schwachstelle im RADIUS-Protokoll (VU#456537) - Juli 9, 2024
Die Schwachstelle ist in den folgenden Firmware-Versionen behoben (RADIUS-Server) bzw. kann über die Funktion „Require Message-Authenticator“ mitigiert werden (RADIUS-Client):
LCOS (RADIUS-Server und -Client):
10.50 RU14 (download)
10.72 RU8 (download)
10.80 RU6 (download)
Sicherheitslücke im Webinterface von LCOS-Geräten (Heap Overflow) - September 10, 2024
LANCOM Systems hat die Sicherheitslücke bereits behoben und stellt die fehlerbereinigten Versionen im Download-Bereich zur Verfügung. LANCOM Systems empfiehlt dringend, diese Versionen schnellstmöglich auf Ihren Geräten einzuspielen. Die fehlerbereinigten Firmware-Versionen werden voraussichtlich ab Mitte KW 38 auch über den Auto-Updater zur Verfügung stehen.
Aktuelle Firmware-Versionen:
LCOS 10.80 SU8 (download)
LCOS 10.72 SU10 (download)
LCOS 10.50 SU15 (download)
Darüber hinaus stellt LANCOM Systems folgende EOL-Firmware-Versionen zur Verfügung:
LCOS 10.42 SU14 (download)
LCOS 10.34 SU6 (download)
LCOS 10.20 SU12 (download)
LCOS 10.12 SU17 (download)
LCOS 9.24 SU13 (download)
Die Bereitstellung für die Geräte R883VAW/R883+/R884VA erfolgt nach der Freigabe durch die Telekom.
Und da ist er wieder, der
R883VAW mit seiner
undokumentierten LCOS 10.50.1153.
Irgenwo zwischen der 10.50.1107 RU10 und der 10.50.1180 RU11 ... ist wohl "Kugelsicher" ...
Wie ich schon fragte, "Ist das ein PR-Gag?" ...
