MAKE NETWORK SIMPLE,INTELLIGENT AND SECURE
让网络更简单、智能、安全
MAKE NETWORK SIMPLE,INTELLIGENT AND SECURE
让网络更简单、智能、安全
日期:2022-09-23 阅读:
本周发现46个漏洞;其中Web应用类15个,操作系统类11,应用程序类20个;严重级别高,中,低漏洞个数分别为13,14,19;综合本周漏洞情况,威胁级别为普通。
1、Tauri目录列表显示漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-39215
危险等级:
高危
受影响软件:
Tauri <1.0.6
漏洞描述:
Tauri是一个为所有主要桌面平台构建二进制文件的框架。
Tauri在1.0.6之前的版本中存在目录列表显示漏洞。该漏洞是由于递归调用' readDir '时缺少规范化,因此可以在定义的' fs '作用域之外显示目录列表。这需要在' fs '作用域的允许路径内精心制作一个符号链接或连接文件夹。任何文件内容都不能泄露。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/tauri-apps/tauri/issues/4882
2、Nextcloud服务器信息泄露漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-36074
危险等级:
中危
受影响软件:
Nextcloud server <23.0.7 <24.0.3
Nextcloud server <22.2.11 <23.0.7
漏洞描述:
Nextcloud服务器是一款开源的个人云产品。
Nextcloud服务器在23.0.7、24.0.3之前的版本和Nextcloud Enterprise在22.2.11、23.0.7、24.0.3之前的版本中存在信息泄露漏洞。该漏洞所导致受影响的版本容易受到信息暴露的伤害,无法在 HTTP 降级时剥离授权标头。 这可能导致帐户访问的暴露和受到损害。对于这个问题没有已知的变通方法。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/nextcloud/security-advisories/security/advisories/GHSA-vqgm-f748-g76v
3、Scylla信息泄露漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-29240
危险等级:
高危
受影响软件:
Scylla <2020.1 2020.1.x<2020.1.14
Scylla <=4.5 4.6.x<4.5.7
漏洞描述:
Scylla 是一个与 Apache Cassandra 和 Amazon DynamoDB API 兼容的实时大数据数据库。
Scylla Enterprise在2020.1之前的版本、2020.1.14之前的版本2020.1.x、2020.1.x之前的版本2021.1.x和Scylla OSS在4.5及之前的版本、4.5.7之前的版本4.6.x、5.0.3之前的版本5.0.x中存在信息泄露漏洞。该漏洞在解压缩从用户接收到的 CQL 帧时,Scylla 假定用户提供的未压缩长度是正确的。如果用户提供了大于真实长度的虚假长度,则解压缓冲区的一部分不会被覆盖,并且将保持未初始化状态。这可以通过多种方式利用,具体取决于用户的权限。该漏洞是可以访问CQL端口但没有用户帐户的攻击者可以绕过身份验证,但前提是有其他合法客户端连接到集群,并且他们使用LZ4。该漏洞可导致已经在集群上拥有用户帐户的攻击者可以读取部分未初始化的内存,其中可能包含其他用户的密码或其他查询/结果的片段等内容,从而导致授权绕过和敏感信息泄露。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/scylladb/scylla/security/advisories/GHSA-25pq-rrqm-6fmr
4、HCL Traveler跨站脚本漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-27561
危险等级:
高危
受影响软件:
HCL Traveler
漏洞描述:
HCL Traveler是在HCL Domino®服务器和无线手持设备之间提供自动、双向、无线同步的程序。
HCL Traveler在12.0.1.1及之前存在跨站脚本漏洞。该漏洞利用攻击者可通过Web应用程序的反射式输入功能,向知名的、信任的网站输入恶意数据,而HCL Traveler web管理员发现返回的错误页面中文件名没有被转义。该漏洞仅适用于使用 HTTP 参数的程序,而不适用于通过网页本身的最终用户。攻击者还可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0100435
5、StealJS正则表达式拒绝服务攻击漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-37260
危险等级:
中危
受影响软件:
StealJS 2.2.4
漏洞描述:
StealJS是一个很棒的前端模块加载器,它使编写大型应用程序变得容易。
StealJS在2.2.4版本中存在正则表达式拒绝服务攻击漏洞。该漏洞通过main.js中的输入变量被发现,该漏洞当输入某些不匹配的符串可能会使正则表达式匹配器进入疯狂的回溯循环,将有可能导致应用程序出现拒绝服务的情况。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/stealjs/steal/blob/c9dd1eb19ed3f97aeb93cf9dcea5d68ad5d0ced9/main.js#L2490
6、NIS-Elements Viewer远程代码攻击漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-40659
危险等级:
中危
受影响软件:
NIS-Elements Viewer 1.2100.1483.0
漏洞描述:
NIS-Elements Viewer是一款非常实用的图像浏览与NIS元素查看工具,可以为用户提供一个可以分析图像文件的平台。
NIS-Elements Viewer在1.2100.1483.0版本中存在远程代码攻击漏洞。该漏洞允许远程攻击者在受影响的NIKON NIS-Elements Viewer安装上执行任意代码,该漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。具体的缺陷存在于TIF图像的解析中,TIF文件中的精心制作的数据可以触发超过已分配缓冲区结束的写操作,因此攻击者可以利用该漏洞在当前进程的上下文中执行代码zdi - - 15214。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://www.zerodayinitiative.com/advisories/ZDI-22-1215/
7、SpaceClaim远程代码攻击漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-40652
危险等级:
高危
受影响软件:
SpaceClaim 2022 R1
漏洞描述:
SpaceClaim是一款三维实体直接建模软件。它为工程和工业设计人员提供了充分的自由和空间以轻松表达最新的创意。
SpaceClaim在2022 R1版本中存在远程代码攻击漏洞。此漏洞允许远程攻击者在受影响的版本安装执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。具体的缺陷存在于X_B文件的解析中。该漏洞的原因是对用户提供的数据缺乏适当的验证,这可能导致写入超过了已分配数据结构的末端。攻击者可以利用此漏洞在当前进程的上下文中执行代码,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://www.zerodayinitiative.com/advisories/ZDI-22-1208/
8、JFinal CMS SQL注入漏洞
漏洞发现时间:
2022-09-15
漏洞编号:
CVE-2022-37201
危险等级:
中危
受影响软件:
JFinal CMS 5.1.0
漏洞描述:
Jfinal CMS是一个java开发的功能强大的信息咨询网站,采用了简洁强大的JFinal作为web框架,模板引擎用的是beetl,数据库用mysql,前端bootstrap框架。
JFinal CMS在5.1.0版本中存在SQL注入漏洞。该漏洞利用浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,该版本易受到SQL注入攻击,攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/AgainstTheLight/CVE-2022-37201/blob/main/README.md
9、Church Management System参数注入漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-38595
危险等级:
中危
受影响软件:
Church Management System v1.0
漏洞描述:
Church Management System是一个教会管理系统。
Church Management System在v1.0版本中存在参数注入漏洞。该漏洞通过构建特殊的输入作为参数传入Web应用程序,攻击者通过执行SQL语句从而执行非法操作,该产品在通过/admin/edit_user.php的id参数中发现包含一个SQL注入漏洞。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/Estbonxby/bug_report/blob/main/vendors/Godfrey%20De%20Blessed/church-management-system/SQLi-2.md
10、ThinkPHP反序列化漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-38352
危险等级:
中危
受影响软件:
ThinkPHP v6.0.13
漏洞描述:
ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。
ThinkPHP在v6.0.13版本中存在反序列化漏洞。该漏洞是由于组件League\Flysystem\Cached\Storage\Psr6Cache被发现包含反序列化。该漏洞将此字节流恢复为原始对象的完整功能副本,将用户可控的数据被网站反序列化。攻击者能够操纵序列化对象,以便将有害数据传递到应用程序的代码当中。该漏洞允许攻击者通过精心设计的有效负载执行任意代码,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/top-think/framework/issues/2749
11、Event Management System任意文件上传漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-38323
危险等级:
中危
受影响软件:
Event Management System v1.0
漏洞描述:
Event Management System是一个事件管理系统。
Event Management System在v1.0版本中存在任意文件上传漏洞。该漏洞通过Royal_Event/update_image.php组件上传任意文件,包括恶意脚本文件、exe程序等。该漏洞允许攻击者通过精心制作的PHP文件执行任意代码,允许未经身份验证的攻击者上传恶意文件。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/Gsir97/bug_report/blob/main/vendors/Nikhil_B/event-management-system/RCE-1.md
12、HoYoVerse远程代码攻击漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2020-36603
危险等级:
高危
受影响软件:
HoYoVerse 1.0.0.0
漏洞描述:
HoYoverse是米哈游旗下品牌。
HoYoVerse在Genshin Impact mhyprot2.sys1.0.0.0版本中存在远程代码攻击漏洞。该漏洞是由于反作弊驱动程序没有充分限制非特权函数调用。该漏洞允许本地、非特权用户在 Microsoft Windows 系统上以 SYSTEM 特权执行任意代码,系统驱动程序必须首先由具有管理权限的用户安装。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/kagurazakasanae/Mhyprot2DrvControl
13、Linux kernel拒绝服务攻击漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-40476
危险等级:
中危
受影响软件:
Linux kernel <5.15.62
漏洞描述:
linux kernel一般指Linux内核。 Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。
Linux kernel在5.15.62之前的版本中存在拒绝服务攻击漏洞。该漏洞是由于在fs/ io_ering .c中发现空指针解引用问题。本地用户可以利用此漏洞使系统崩溃或可能导致拒绝服务。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/fs/io_uring.c?h=v5.15.61&id=3746d62ecf1c872a520c4866118edccb121c44fd
14、Onedev路径遍历漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-38301
危险等级:
中危
受影响软件:
Onedev v7.4.14
漏洞描述:
Onedev是一个开源的一体化的DevOps平台,安装维护简单,资源占用少,性能出色。
Onedev在v7.4.14版本中存在路径遍历漏洞。该漏洞利用越权访问一些受保护的文件、目录或者覆盖敏感数据,允许攻击者通过上传一个精心制作的JAR文件到/opt/ Onedev /lib目录来访问受限制的文件和目录。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/theonedev/onedev/commit/5b6a19c1f7fe9c271acc4268bcd261a9a1cbb3ea
15、axum-core拒绝服务攻击漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-3212
危险等级:
高危
受影响软件:
axum-core 0.2.7
axum-core 0.3.0-rc.1
漏洞描述:
Axum是一个拥有类似C#语法的命令式语言,axum-core是它的内核。
axum-core在版本0.2.7和版本 0.3.0-rc.1中存在拒绝服务攻击漏洞。该漏洞是由于<bytes:: bytes as axum_core::extract::FromRequest>::from_request在默认情况下不会设置请求体大小的限制。这意味着,如果恶意的对等体发送非常大(或无限)的数据体,服务器可能会耗尽内存并崩溃。这也适用于内部使用Bytes::from_request的提取器。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://research.jfrog.com/vulnerabilities/axum-core-dos/
16、MB CONNECT LINE用户枚举漏洞
漏洞发现时间:
2022-09-14
漏洞编号:
CVE-2022-22520
危险等级:
高危
受影响软件:
MB CONNECT LINE v2.11.2
漏洞描述:
MB CONNECT LINE是德国工业网关和防火墙市场的领导者。
MB CONNECT LINE在v2.11.2版本中存在用户枚举漏洞。该漏洞允许远程的、未经身份验证的攻击者可以通过向MB连接线mymbCONNECT24、mbCONNECT24和Helmholz myREX24、myREX24的web服务发送特定的请求来枚举有效用户。该漏洞与服务端对无效登录请求作出的响应有关。攻击者可通过利用特制的无效登录请求获取到的响应值进行后端用户枚举。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://cert.vde.com/en/advisories/VDE-2022-011
17、AeroCMS远程代码攻击漏洞
漏洞发现时间:
2022-09-13
漏洞编号:
CVE-2022-38305
危险等级:
中危
受影响软件:
AeroCMS v0.0.1
漏洞描述:
AeroCMS是美国AeroCMS公司的一个内容管理系统。
AeroCMS在v0.0.1版本中存在远程代码攻击漏洞。该漏洞利用改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码,发现AeroCMS包含通过组件/admin/profile.php上传任意文件的漏洞,允许攻击者通过精心制作的PHP文件执行任意代码。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/MegaTKC/AeroCMS/issues/3
18、CuppaCMS远程代码执行漏洞
漏洞发现时间:
2022-09-13
漏洞编号:
CVE-2022-37190
危险等级:
中危
受影响软件:
CuppaCMS 1.0
漏洞描述:
CuppaCMS是一套内容管理系统(CMS)。
CuppaCMS在1.0版本中存在远程代码执行漏洞。该漏洞可允许通过身份验证的用户从“/api/index.php”中控制参数(动作和函数)。由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/CuppaCMS/CuppaCMS/issues/22
19、ThingsBoard IoT跨站脚本漏洞
漏洞发现时间:
2022-09-13
漏洞编号:
CVE-2022-31861
危险等级:
中危
受影响软件:
ThingsBoard IoT 3.3.4.1
漏洞描述:
ThingsBoard是一个开源平台,用于收集和可视化物联网设备的数据,IoT是它的网关。
ThingsBoard IoT平台在3.3.4.1版本中存在跨站脚本漏洞。该漏洞通过版本3.3.4.1将精心构造的值发送到审计日志,当用户浏览网页时,将执行嵌入在web页面中的恶意代码或脚本。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://securityblog101.blogspot.com/2022/09/cve-2022-31861.html
20、Penta Security Systems Inc任意文件下载漏洞
漏洞发现时间:
2022-09-13
漏洞编号:
CVE-2022-31324
危险等级:
中危
受影响软件:
Penta Security Systems Inc v6.0 r3 4.10-hotfix1
漏洞描述:
Penta Security Systems Inc是一家韩国安全信息技术公司,总部位于首尔。公司提供Web应用安全,数据库安全和单点登录解决方案。
Penta Security Systems Inc在v6.0 r3 4.10-hotfix1版本中存在任意文件下载漏洞。该漏洞是由于v6.0 r3 4.10-hotfix1的函数downloadAction()允许攻击者通过编写的POST请求下载任意文件而造成的。该漏洞没有对下载的文件类型,目录做合理严谨的过滤。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://medium.com/@_sadshade/wapples-web-application-firewall-multiple-vulnerabilities-35bdee52c8fb
21、Shopxian CMS CSRF漏洞
漏洞发现时间:
2022-09-13
漏洞编号:
CVE-2022-38329
危险等级:
中危
受影响软件:
Shopxian CMS 3.0.0
漏洞描述:
Shopxian CMS内容管理系统是一种形式的开源免费建站系统。
Shopxian CMS在3.0.0版本中存在CSRF漏洞。该漏洞通过伪装成受信任用户的请求来利用受信任的网站,在该产品中发现中发现一个问题,当存在一个CSRF漏洞时,攻击者可以通过index.php/contents-admin_cat-finderdel-model-ContentsCat.html?id=17删除指定的列。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/albert5888/CVE-Issues/blob/main/CVE-2022-38329/file.md
22、Online Leave Management System参数注入漏洞
漏洞发现时间:
2022-09-12
漏洞编号:
CVE-2022-38304
危险等级:
中危
受影响软件:
Online Leave Management System v1.0
漏洞描述:
Online Leave Management System是一个在线休假管理系统。
Online Leave Management System在v1.0版本中存在参数注入漏洞。该漏洞利用特殊的输入作为参数传入Web应用程序,执行SQL语句进而执行攻击者所要的操作,通过/maintenance/manage_leave_type.php中的id参数发现在线休假管理系统包含SQL注入漏洞。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/GGMMNN/bug_report/blob/main/vendors/oretnom23/online-leave-management-system/SQLi-3.md
23、UCMS身份验证绕过漏洞
漏洞发现时间:
2022-09-12
漏洞编号:
CVE-2022-38297
危险等级:
中危
受影响软件:
UCMS v1.6.0
漏洞描述:
UCMS是一款简单的开源内容管理系统,可以非常方便的通过它来快速开发各种企业站、文章站、站群系统。
UCMS在v1.6.0版本中存在身份验证绕过漏洞。该漏洞可导致攻击者通过有问题的cookie进行攻击。该漏洞还可通过构造恶意数据包的方式绕过身份验证,导致权限控制失效。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/tobysunyaya/UCMS_vulunerablities/blob/main/UCMS%20v1.6%20cookies%20poisoning%20attack%20vulnerability
24、Appsmith服务器端请求伪造漏洞
漏洞发现时间:
2022-09-12
漏洞编号:
CVE-2022-38298
危险等级:
中危
受影响软件:
Appsmith 1.7.11
漏洞描述:
Appsmith是一款开源低代码框架,主要用于构建管理面板、内部工具和仪表板等,允许拖放UI组件来构建页面。
Appsmith在v1.7.11版本中存在服务器端请求伪造漏洞。该漏洞利用伪造当前用户行为,让目标服务器误以为请求由当前用户发起,并利用当前权限实现业务请求伪造相对,同时也存在服务器端请求伪造的问题。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/appsmithorg/appsmith/pull/15782
25、Garage Management System参数注入漏洞
漏洞发现时间:
2022-09-12
漏洞编号:
CVE-2022-38610
危险等级:
中危
受影响软件:
Garage Management System v1.0
漏洞描述:
Garage Management System是一个车库管理系统。
Garage Management System在v1.0版本中存在参数注入漏洞。该漏洞通过/Garage/editclient.php上的id参数发现包含SQL注入,可通过Web应用程序传送给数据库服务器,执行恶意的数据库指令。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://github.com/sunaono1/bug_report/blob/main/vendors/mayuri_k/garage-management-system/SQLi-2.md
26、Link命令注入漏洞
漏洞发现时间:
2022-09-12
漏洞编号:
CVE-2022-37860
危险等级:
中危
受影响软件:
Link 7350
漏洞描述:
Link是一款新型即时通讯软件,基于共享标签和有偿通讯的共识,让用户间自由高效平等互利的联络。
Link在7350版本中存在命令注入漏洞。该漏洞利用引入对系统本地命令的支持来完成某些特定的功能,因此现象描述中TP-Link M7350 V3(固件版本为190531)的web配置界面存在鉴权前命令注入漏洞。攻击者可利用该漏洞对目标有针对性的发起攻击,危害站点系统安全。
专家建议:
厂商已发布了漏洞修复程序,请及时关注更新。
补丁链接:
https://www.tp-link.com/uk/support/download/m7350/v3/#Firmware