Sehen ist Sicherheit

Sie werden auch informiert über Follow DLink on Twitter

Firmware-Updates

Sicherheitspatch für Ihren D-Link Router und Modems

Diese Firmware-Updates schließen Sicherheitslücken anfälliger D-Link Router. Diese werden von uns fortlaufend aktualisiert. Wir empfehlen allen Anwendern, entsprechende Updates zu installieren. 

Bitte laden Sie ausschließlich Firmware-Updates herunter, die von der D-Link (Deutschland) GmbH auf more.dlink.de/sicherheit, ftp.dlink.de oder facebook.de/dlinkgmbh bereitgestellt werden. Ebenfalls finden sie immer aktuelle Firmware-Updates auf unserer Homepage www.dlink.com/de.

Wichtiger Hinweis: Sollten Sie von Dritten auf einen dieser Links verwiesen werden, klicken Sie diesen bitte nicht an, sondern tippen Sie die Adresse manuell in Ihrem Browser ein.

Es gibt unterschiedliche Revisionen unserer Produkte. Kontrollieren Sie bitte vor dem Download die Revisionskennzeichnung (z.B. H/W Ver.: B1) Ihres Gerätes. Diese finden Sie auf der Unterseite des Produktes neben der Seriennummer.

Untenstehend finden Sie aktuelle Sicherheitsupdates für Router, darunter auch UPnP-SicherheitspatchesBitte befolgen Sie unbedingt die Installationsanweisung der im Paket enthaltenen Anleitungen.




Nach Namen sortieren

 

DIR-518L Revision A

02.12.2015

Die neue Firmware 1.04b01 schließt folgende Sicherheitslücken:

• Closed a HNAP security issue
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DIR-615 Revision Q

08.01.2016

Die neue Firmware 17.03b01 schließt folgende Sicherheitslücken:

• Fix HNAP command injection issue
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DIR-100 Revision D

02.12.2015

Die neue Firmware 4.03B18 schließt folgende Sicherheitslücken:

• Authentication Issues (CWE-287)
• Issues with Credential Management (CWE-255)
• Cross-Site Request Forgery (CWE-352)
• Cross-Site Scripting (CWE-79)
• Information Disclosure (CWE-200)
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Felix Richter Felix.Richter@syntax-fehler.de

 

DIR-685 Revision A

06.08.2015

Die neue Firmware 2.02b03 schließt folgende Sicherheitslücken:

• Fix the Kcodes NetUSB Security Vulnerability - Buffer Overflow For more detailed information
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-645 Revision A

06.08.2015

Die neue Firmware 1.06b01 schließt folgende Sicherheitslücken:

• Fixed Security vulnerability: UPnP Buffer Overflow and HTTP Buffer Overflow
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-880L Revision A

03.07.2015

Die neue Firmware 1.05b01 schließt folgende Sicherheitslücken:

• Fixed Security vulnerability: UPnP Buffer Overflow and HTTP Buffer Overflow
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-890L Revision A

14.07.2015

Die neue Firmware 1.08b04 schließt folgende Sicherheitslücken:

• Fixed Security vulnerability: UPnP Buffer Overflow and HTTP Buffer Overflow
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-818LW Revision B

09.07.2015

Die neue Firmware 2.05b03 schließt folgende Sicherheitslücken:

• Fixed Security vulnerability: UPnP Buffer Overflow and HTTP Buffer Overflow
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-825 Revision B

09.06.2015

Die neue Firmware 2.10b01 schließt folgende Sicherheitslücken:

• Fix the Kcodes NetUSB Security Vulnerability - Buffer Overflow For more detailed information
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-655 Revision B

12.06.2015

Die neue Firmware 2.10b01 schließt folgende Sicherheitslücken:

• Fix the Kcodes NetUSB Security Vulnerability - Buffer Overflow For more detailed information
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-300 Revision B

2.16b01

Die neue Firmware 02.06.2015 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-600 Revision B1 und B2

24.04.2015

Die neue Firmware 2.18b01 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-600 Revision B5

24.04.2015

Die neue Firmware 2.18b01 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-868L Revision B

19.04.2015

Die neue Firmware 2.03b01 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-816L Revision B

19.04.2015

Die neue Firmware 2.06b01 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DIR-865L Revision A

19.04.2015

Die neue Firmware 1.08b01 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-860L Revision A

19.04.2015

Die neue Firmware 1.10b04 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DIR-850L Revision B

11.06.2015

Die neue Firmware 2.06b05 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DIR-850L Revision A

18.04.2015

Die neue Firmware 1.13b01 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-868L Revision A

19.04.2015

Die neue Firmware 1.10b04 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-868L_FB Revision A

19.04.2015

Die neue Firmware 1.10FBb04 mit Facebook-WLAN schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-860L Revision B

20.04.2015

Die neue Firmware 2.03b03 schließt folgende Sicherheitslücken:

• Fix the HNAP Privilege Escalation - Command Injection
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-605L Revision B

08.05.2015

Die neue Firmware 2.08b02 schließt folgende Sicherheitslücken:

• Fix the vulnerability in a RealTek SDK, which allowed unauthenticated remote code execution
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-605L Revision A

08.05.2015

Die neue Firmware 1.16b01 schließt folgende Sicherheitslücken:

• Fix the vulnerability in a RealTek SDK, which allowed unauthenticated remote code execution
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-626L Revision A

06.03.2015

Die neue Firmware 1.05b01 schließt folgende Sicherheitslücken:

1. Lokales Netzwerk; nicht authentifizierter Zugriff
• Laden von Schadcode, der von fwupgrade.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode, der von ping.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode mithilfe der in der Firmware integrierten SDK-Dienstprogramme des Chipset-Herstellers zur Offenlegung von Informationen über die Gerätekonfiguration

2. Remote-Netzwerk; nicht authentifizierter Zugriff
• Die Angriffe 1a, 1b und 1c sind möglich, wenn der Benutzer die standardmäßig deaktivierte Fernkonfiguration aktiviert hat.

3. Remote-Netzwerk; „Drive-by“ per CSRF
• Die Angriffe 1a, 1b und 1c sind möglich, wenn ein Angreifer Zugriff auf die LAN-Seite des Gerätes erhält oder den Browser des Benutzers so manipuliert, dass dieser das Gerät aus dem LAN angreift.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-826L Revision A

06.03.2015

Die neue Firmware 1.06b01 schließt folgende Sicherheitslücken:

1. Lokales Netzwerk; nicht authentifizierter Zugriff
• Laden von Schadcode, der von fwupgrade.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode, der von ping.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode mithilfe der in der Firmware integrierten SDK-Dienstprogramme des Chipset-Herstellers zur Offenlegung von Informationen über die Gerätekonfiguration

2. Remote-Netzwerk; nicht authentifizierter Zugriff
• Die Angriffe 1a, 1b und 1c sind möglich, wenn der Benutzer die standardmäßig deaktivierte Fernkonfiguration aktiviert hat.

3. Remote-Netzwerk; „Drive-by“ per CSRF
• Die Angriffe 1a, 1b und 1c sind möglich, wenn ein Angreifer Zugriff auf die LAN-Seite des Gerätes erhält oder den Browser des Benutzers so manipuliert, dass dieser das Gerät aus dem LAN angreift.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-810L Revision B

03.03.2015

Die neue Firmware 2.04b01 schließt folgende Sicherheitslücken:

1. Lokales Netzwerk; nicht authentifizierter Zugriff
• Laden von Schadcode, der von fwupgrade.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode, der von ping.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode mithilfe der in der Firmware integrierten SDK-Dienstprogramme des Chipset-Herstellers zur Offenlegung von Informationen über die Gerätekonfiguration

2. Remote-Netzwerk; nicht authentifizierter Zugriff
• Die Angriffe 1a, 1b und 1c sind möglich, wenn der Benutzer die standardmäßig deaktivierte Fernkonfiguration aktiviert hat.

3. Remote-Netzwerk; „Drive-by“ per CSRF
• Die Angriffe 1a, 1b und 1c sind möglich, wenn ein Angreifer Zugriff auf die LAN-Seite des Gerätes erhält oder den Browser des Benutzers so manipuliert, dass dieser das Gerät aus dem LAN angreift.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-810L Revision A

03.03.2015

Die neue Firmware 1.03b01 schließt folgende Sicherheitslücken:

1. Lokales Netzwerk; nicht authentifizierter Zugriff
• Laden von Schadcode, der von fwupgrade.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode, der von ping.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode mithilfe der in der Firmware integrierten SDK-Dienstprogramme des Chipset-Herstellers zur Offenlegung von Informationen über die Gerätekonfiguration

2. Remote-Netzwerk; nicht authentifizierter Zugriff
• Die Angriffe 1a, 1b und 1c sind möglich, wenn der Benutzer die standardmäßig deaktivierte Fernkonfiguration aktiviert hat.

3. Remote-Netzwerk; „Drive-by“ per CSRF
• Die Angriffe 1a, 1b und 1c sind möglich, wenn ein Angreifer Zugriff auf die LAN-Seite des Gerätes erhält oder den Browser des Benutzers so manipuliert, dass dieser das Gerät aus dem LAN angreift.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DIR-636L Revision A

24.02.2015

Die neue Firmware 1.05b09 schließt folgende Sicherheitslücken:

1. Lokales Netzwerk; nicht authentifizierter Zugriff
• Laden von Schadcode, der von fwupgrade.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode, der von ping.ccp nicht geprüft wird
• Einschleusung von Befehlen zum Laden von Schadcode mithilfe der in der Firmware integrierten SDK-Dienstprogramme des Chipset-Herstellers zur Offenlegung von Informationen über die Gerätekonfiguration

2. Remote-Netzwerk; nicht authentifizierter Zugriff
• Die Angriffe 1a, 1b und 1c sind möglich, wenn der Benutzer die standardmäßig deaktivierte Fernkonfiguration aktiviert hat.

3. Remote-Netzwerk; „Drive-by“ per CSRF
• Die Angriffe 1a, 1b und 1c sind möglich, wenn ein Angreifer Zugriff auf die LAN-Seite des Gerätes erhält oder den Browser des Benutzers so manipuliert, dass dieser das Gerät aus dem LAN angreift.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

 

DSL-321B Revision Z1

06.05.2014

Die neue Firmware 1.12 schließt folgende Sicherheitslücken:

• Fix the issue change the DNS and DDNS Settings without admin credentials

Beinhaltet außerdem folgende Fixes

• CPE now will not response to WAN when DNS request sending from WAN (seit FW 1.10)
• Fix the issue that end user can download the rom-0 file without authentication (seit FW 1.09)
• Block WAN side traffic TFTP, FTP, TELNET, HTTP (seit FW 1.09)
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DSL-320B Revision Z1

24.03.2014

Die neue Firmware 1.06 schließt folgende Sicherheitslücken:

• Fix the issue that end user can download the rom-0 file without authentication
• Block WAN side traffic TFTP, FTP, TELNET, HTTP
• CPE now will not response to WAN when DNS request sending from WAN
• Fix the issue change the DNS and DDNS Settings without admin credentials
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DSR-250N Revision A1

03.12.2013

Die neue Firmware 1.08B44 schließt folgende Sicherheitslücken:

• Authentication bypass vulnerability
• Privilege escalation vulnerability
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by nu11.nu11@yahoo.com



DSR-250N Revision A2

03.12.2013

Die neue Firmware 1.08B44 schließt folgende Sicherheitslücken:

• Authentication bypass vulnerability
• Privilege escalation vulnerability
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by nu11.nu11@yahoo.com



DSR-500N

03.12.2013

Die neue Firmware 1.08B77 schließt folgende Sicherheitslücken:

• Authentication bypass vulnerability
• Privilege escalation vulnerability
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by nu11.nu11@yahoo.com



DSR-1000N

03.12.2013

Die neue Firmware 1.08B77 schließt folgende Sicherheitslücken:

• Authentication bypass vulnerability
• Privilege escalation vulnerability
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by nu11.nu11@yahoo.com



DIR-100 Revision A1 und A2

03.12.2013

Die neue Firmware 1.14B02 schließt folgende Sicherheitslücken:

• Fixed the potential security issue.
• Fixed the minor PPPoE dial up issue.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DI-524UP Revision A1 und A2

03.12.2013

Die neue Firmware 1.08B01 schließt folgende Sicherheitslücken:

• Fixed the potential security issue.
• Fixed the minor PPPoE dial up issue.
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates



DSL-321B Revision D (Deutsch)

29.04.2013

Die neue Firmware 1.05DE schließt folgende Sicherheitslücken:

• A4 Insecure direct Object References
• A5 Security Misconfiguration
• A6 Sensitive Data Exposure
• A8 Cross-Site Request Forgery
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Michael Messner devnull@s3cur1ty.de



DSL-321B Revision D (English)

24.04.2013

Die neue Firmware 1.02EU schließt folgende Sicherheitslücken:

• A4 Insecure direct Object References
• A5 Security Misconfiguration
• A6 Sensitive Data Exposure
• A8 Cross-Site Request Forgery
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Michael Messner devnull@s3cur1ty.de



DSL-320B Revision D

24.04.2013

Die neue Firmware 1.25EU schließt folgende Sicherheitslücken:

• A4 Insecure direct Object References
• A5 Security Misconfiguration
• A6 Sensitive Data Exposure
• A8 Cross-Site Request Forgery
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Michael Messner devnull@s3cur1ty.de



DIR-615 Revision D

17.04.2013

Die neue Firmware 4.14b02 schließt folgende Sicherheitslücken:

• A1 Injection
• A3 Cross Side Scripting (XXS)
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Michael Messner devnull@s3cur1ty.de



DIR-300 Revision A

15.04.2013

Die neue Firmware 1.06b04 schließt folgende Sicherheitslücken:

• A1 Injection
• A3 Cross Side Scripting (XXS)

Zugriff wesentlich eingeschrnkt:

• A6 Sensitive Data Exposure
• A8 Cross-Site Request Forgery
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Michael Messner devnull@s3cur1ty.de



DIR-815 Revision A

09.04.2013

Die neue Firmware 1.04b02 schließt folgende Sicherheitslücken:

• A1 Injection

Zugriff wesentlich eingeschrnkt:

• A6 Sensitive Data Exposure
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

ACKNOWLEDGEMENT
These vulnerabilities were reported to D-Link by Michael Messner devnull@s3cur1ty.de



DIR-845L Revision A

04.04.2013

Die neue Firmware 1.02b03 schließt folgende Sicherheitslücken:

• A6 Sensitive Data Exposure
Bitte unbedingt beachten:
In den jeweiligen ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung dieses Firmware-Updates

D-Link Newsticker

Diese Website ist eine Unterseite der D-Link (Deutschland) GmbH.
www.dlink.de | Kontaktieren Sie uns | Datenschutzrichtlinie | Rechtliche Hinweise | Impressum