text.skipToContent text.skipToNavigation

Avis de Sécurité de Linksys

Vulnérabilité CallStranger (16/06/2020)
Faux message COVID-19 et logiciels malveillants (3/30/2020)
Rapport sur les mauvais paquets (Date:  5/14/2019)
Rapport de Vulnérabilité Talos (Date:  10/16/2018)
Logiciels malveillants VPNFilter (Date:  5/25/18)
Corrections de KRACK (Date:  5/21/18)
Vulnérabilité Reaper Botnet sur les Routeurs E-Series (Date:  10/31/17)
Vulnérabilité Reaper Botnet (Date:  10/25/17)
Avis de KRACK (Date:  10/19/17)
IOACTIVE (Date:  4/20/17)

 
Vulnérabilité CallStranger (16/06/2020)

Belkin est au courant de la récente vulnérabilité CallStranger qui a été rendue publique le 8 juin 2020.  Nous sommes d'accord avec l'évaluation du chercheur et travaillons à publier des mises à jour du micrologiciel pour tous les produits qui pourraient être affectés.  Nous reconnaissons également que le risque le plus élevé de cette vulnérabilité affecte les appareils qui ont des services UPnP directement exposés à Internet, ce que les routeurs Linksys et les produits Wemo ne font pas.  Nous vous recommandons également vivement de faire installer et mettre à jour un logiciel anti-malware sur tout ordinateur connecté à votre réseau domestique (https://www.linksys.com/fr/support-article?articleNum=140652) et de ne pas transférer de ports qui ne sont pas prévus (https://www.linksys.com/fr/support-article?articleNum=136711).  Nous vous recommandons également fortement d'installer et de mettre à jour un logiciel anti-malware sur tous les ordinateurs connectés à votre réseau domestique.


Faux message COVID-19 et logiciels malveillants (3/30/2020)

Notre Customer Advocacy Team (Équipe de défense des clients), ainsi que plusieurs organes de presse, ont signalé une augmentation du nombre de faux messages COVID-19 apparaissant sur les navigateurs Web des utilisateurs les incitant à télécharger des logiciels malveillants.  En analysant nos modèles de trafic cloud, nous pensons qu'il y a un effort coordonné pour accéder et modifier par malveillance les Comptes Linksys Smart Wi-Fi en utilisant des informations d'identification volées sur d'autres sites Web.  Bien que nous ayons pris des mesures supplémentaires dans le cloud pour combattre ces tentatives, par prudence, nous aimerions que tous les utilisateurs de Linksys Smart Wi-Fi réinitialisent leurs mots de passe (en n'utilisant aucun mot de passe précédemment utilisé et en envisageant d'utiliser un mélange de lettres minuscules et majuscules, chiffres et caractères spéciaux); vous serez invité à le faire lors de votre prochaine connexion.  D'autres précautions que vous pouvez prendre sont de vérifier les paramètres DNS de votre routeur et de vous assurer que vos programmes de détection antivirus/malware (antivirus/programmes malveillants) sont à jour et exécutent une analyse complète.

Rapport sur les mauvais paquets (Date:  5/14/2019)

Linksys a répondu à une soumission de vulnérabilité de Bad Packets (Mauvais paquets) le 7 mai 2019 concernant une faille potentielle de divulgation d'informations sensibles:  CVE-2014-8244 (qui a été corrigée en 2014).  Nous avons rapidement testé les modèles de routeur marqués par Bad Packets (Mauvais paquets) à l'aide du dernier firmware (micrologiciel) disponible publiquement (avec les paramètres par défaut) et n'avons pas été en mesure de reproduire CVE-2014-8244; Cela signifie qu’un attaquant distant n’est pas en mesure de récupérer des informations sensibles via cette technique.  Les commandes JNAP ne sont accessibles qu'aux utilisateurs connectés au réseau local du routeur.  Nous pensons que les exemples fournis par Bad Packets (Mauvais paquets) sont des routeurs utilisant des versions plus anciennes du micrologiciel ou ayant désactivé leur pare-feu manuellement.  Les clients sont vivement encouragés à mettre à jour leurs routeurs avec le dernier micrologiciel disponible et à vérifier les paramètres de sécurité de leurs routeurs pour s'assurer que le pare-feu est activé.

 

Rapport de Vulnérabilité Talos (Date:  10/16/2018)

Une notification de TALOS-2018-0625 a été notifiée à Linksys, qui a rapidement collaboré avec l'équipe de Talos pour trouver la cause de la vulnérabilité et fournir un nouveau firmware (micrologiciel) à nos clients.  Cette vulnérabilité n’existait que dans les routeurs E1200v2 et E2500v3 (les autres versions des mêmes modèles ne sont pas affectées par cette vulnérabilité).  Les clients sont fortement encouragés à mettre à jour leurs routeurs et peuvent trouver des instructions pour le faire ici.
 



Logiciels malveillants VPNFilter (Date:  5/25/18)

Linksys est au courant de la notification de US-CERT et Talos concernant le malware, appelé VPNFilter.  Nous croyons que VPNFilter se multiplie en utilisant des vulnérabilités connues dans les anciennes versions du micrologiciel du routeur (que les clients n'ont pas mis à jour) et en utilisant des informations d'identification par défaut courantes.  Nous avisons les clients que s'ils ont d'anciens routeurs ou routeurs qui ne supportent pas les mises à jour automatiques (ou qui ont désactivé les mises à jour automatiques), ils mettent à jour le dernier firmware (micrologiciel) de notre site Web support.linksys.com sur les pages produit individuelles.  Comme nous le faisons toujours, nous encourageons fortement les utilisateurs à changer le mot de passe d'administration périodiquement.  Les nouveaux routeurs Linksys incluent le téléchargement automatique des logiciels et la modification des mots de passe par défaut lors de la configuration.  Ainsi, les nouveaux mesh Linksys et routeurs EA/WRT ne sont pas affectés.  Si les clients pensent qu'ils ont été infectés, nous recommandons aux clients de mettre à jour au dernier micrologiciel et d'effectuer une réinitialisation d'usine de leur routeur.  Pour effectuer une réinitialisation d'usine, les instructions peuvent être trouvées ici.



Corrections de KRACK (Date:  5/21/18) 

Vous trouverez ci-dessous une mise à jour sur les périphériques concernés, notamment les Routeurs et Amplificateurs de signal Belkin, les Routeurs, les Adaptateurs, les Points d'accès, les Ponts et les Amplificateurs de signal Linksys et les Produits Wemo.  Lorsque le micrologiciel est disponible, il sera publié sur la page d'assistance des marques associées.

Pour l'avis original de Belkin International concernant la vulnérabilité KRACK, y compris les détails sur la vulnérabilité et les produits éventuellement concernés, cliquez
ici.

Wemo Mise à jour (Date:  06/02/18)
Les correctifs de vulnérabilité de masque KRACK et DNS ont été implémentés dans chaque micrologiciel de périphérique Wemo principal.  Wemo Mini et Dimmer disposent d'un petit correctif / amélioration supplémentaire pour la configuration qui permet une transition plus facile du point d'accès Wemo vers le point d'accès du routeur pendant la configuration.

 
MarqueDate d'inscriptionProduits susceptibles d'être touchésMises à jour disponibles
    Linksys
    19/10/17EA6900 v2 
    EA7300
    EA7400
    EA7500 v1
    EA7500 v2Sortie 27/11/17:  firmware 2.0.4.184918
    EA8300Sortie 15/11/17:  firmware 1.1.3.184925
    EA8500 
    LAPN300Sortie 08/02/18:  firmware 1.1.01.000
    LAPN600Sortie 08/02/18:  firmware 1.1.01.000
    LAPAC1200 Sortie 12/01/18:  firmware 1.1.03.000
    LAPAC1750 
    LAPAC1750PRO
    LAPAC2600Sortie 21/12/17:  firmware 1.0.04.001
    27/11/17WHW03XXSortie 13/12/17:  firmware 1.1.2.185309
    19/10/17WRT1200AC v1 Sortie 01/05/18:  firmware 1.0.5.187766
    03/05/18WRT1200AC v2Sortie 01/05/18:  firmware 2.0.5.187766
    19/10/17WRT1900AC v1Sortie 12/04/18:  firmware 1.1.10.187766
    WRT1900AC v2Sortie 26/04/18:  firmware 2.0.8.187766
    WRT1900ACS v2Sortie 29/03/18:  firmware 2.0.1.186724
    WRT3200ACM 
    RE1000 v2Sortie 11/05/18:  firmware 2.0.04 (build 1)
    21/05/18RE2000 v1Sortie 11/05/18:  firmware 1.0.03 (build 1)
    19/10/17RE2000 v2Sortie 11/05/18:  firmware 2.0.01 (build 5)
    10/05/18RE3000W v1Sortie 04/05/18:  firmware 1.0.01.001
    19/10/17RE3000W v2Sortie 13/03/18:  firmware 2.0.03.002
    RE4000WSortie 11/05/18:  firmware 1.0.01.001
    RE4100W Sortie 13/03/18:  firmware 1.0.03.002
    RE6250 Sortie 04/05/18:  firmware 1.0.01.006
    RE6300Sortie 06/02/18:  firmware 1.2.03.004
    RE6350Sortie 04/05/18:  firmware 1.0.01.006
    RE6400Sortie 06/02/18:  firmware 1.2.03.004
    RE6500 
    RE6700Sortie 06/02/18:  firmware 1.2.03.004
    RE6800Sortie 13/12/17:  firmware 1.1.02.004
    RE7000 Sortie 13/12/17:  firmware 1.1.02.004
    RE9000Sortie 20/12/17:  firmware 1.0.01.010
    WAP300NSortie 02/05/18:  firmware 1.0.06.001
    WAP1200AC 
    WAPT1200AC 
    WAP750AC 
    27/11/17WUSB6100MSortie 27/02/18:  pilote 11.1.0.268 pour Windows® 7 et 10, et 11.1.0.275 pour Windows 8.1
    WUSB6300 
    WUSB6400M 
    Belkin19/10/17
    F7D7501
     
    F9K1015 
    F9K1111 
    F9K1122 
    F9K1126 
    F9K1127 
    Wemo19/10/17Wemo SwitchSortie 06/02/18:  firmware 2.00.11054
    Wemo Motion Sensor
    Wemo Light Switch
    Wemo Link
    Wemo Insight
    Wemo DimmerSortie 06/02/18:  firmware 2.00.11036
    Wemo Mini
    Mijoteuse Wemo 
    Humidificateur Wemo
    Cafetière Wemo
    Chauffage Wemo
    Wemo Netcam HD+
    Wemo Netcam Vision Nocturne
     

    Vulnérabilité Reaper Botnet sur les Routeurs E-Series (Date:  10/31/17)

    Le Reaper Botnet a intégré un nouvel exploit pour les routeurs.  Pour les Linksys E2500 v1, v2 et v3, ces périphériques ont été corrigés pour la vulnérabilité de Reaper Botnet.  Vous pouvez consulter les dernières notes de publication ici.  Nous continuons à surveiller ses progrès et à mettre à jour nos produits avec le micrologiciel nécessaire.

    Il est recommandé aux utilisateurs de consulter régulièrement notre page d'avis de sécurité pour connaître les nouvelles vulnérabilités, en particulier pour les routeurs Linksys E-Series.  Il est également fortement recommandé que les utilisateurs du Routeur Linksys Smart Wi-Fi Activent ON les mises à jour automatiques pour leurs appareils.

     


    Vulnérabilité Reaper Botnet (Date:  10/25/17)

    Linksys est conscient de la récente vulnérabilité de Reaper Botnet.  Seuls deux des routeurs Linksys (E1500 et E2500) sont actuellement concernés par cette vulnérabilité.  Les Firmware (Micrologiciels) qui corrigent les vulnérabilités actuelles peuvent être trouvés sur notre site de produit.  Les clients sont fortement encouragés à mettre à jour leurs routeurs et peuvent trouver des instructions pour le faire ici.


    Linksys est également conscient que ce type de botnet peut se mettre à jour activement avec plus de vulnérabilités et nous continuerons à surveiller ses progrès et prévoyons de mettre à jour nos produits avec le micrologiciel nécessaire qui s'intègre dans notre fenêtre de support.



    Avis de KRACK (Date:  10/19/17)
     
    Aperçu:
    Une vulnérabilité d'exploit appelée KRACK (qui signifie Key Réinstallation Attack) a été identifiée par un chercheur concernant une faille dans le protocole WPA2 (Wi-Fi Protected Access 2) qui permet de sécuriser les produits sur un réseau Wi-Fi protégé.  Le protocole WPA2 est omniprésent dans les réseaux Wi-Fi.  La vulnérabilité décrite est dans la norme elle-même, plutôt que d'être simplement présente dans les produits de certaines entreprises.  À travers cet exploit, une série de vulnérabilités ont été trouvées, y compris une vulnérabilité d'accès local (les hackers doivent être à portée du réseau Wi-Fi d'un utilisateur) qui est connu pour exploiter une faille dans le processus de prise de contact quadruple entre le dispositif de l'utilisateur et le réseau Wi-Fi.  Il permet potentiellement à un attaquant un accès non autorisé au réseau Wi-Fi protégé de l'utilisateur sans le mot de passe.  Plus de détails sur les vulnérabilités peuvent être trouvés sur le site ICASI ici.

    Déclaration de la Compagnie:  16/10/17
    Belkin International, (Belkin, Linksys et Wemo) est au courant de la vulnérabilité WPA2.  Notre équipe de sécurité vérifie les détails et nous vous conseillerons en conséquence. Sachez également que nous nous engageons à accorder la priorité au client et que nous prévoyons d'afficher sur notre page d'avis de sécurité des instructions sur ce que les clients peuvent faire pour mettre à jour leurs produits, le cas échéant.

    Solution:
    Jusqu'à ce qu'un micrologiciel soit disponible, nous recommandons aux clients d'utiliser WPA2-Personal ou Enterprise avec AES comme type de cryptage sans fil et d'arrêter d'utiliser le WPA2/WPA Mixed Mode avec TKIP ou AES* pour réduire l'impact de cette vulnérabilité.  Bien que WPA2-Personal ou Enterprise n'empêche pas l'attaque, il rend l'attaque plus difficile à exécuter efficacement.  Pour apprendre à modifier vos paramètres de sécurité WPA, cliquez ici.

    Lorsque le micrologiciel est disponible, les clients doivent savoir que tous les périphériques Linksys qui proposent des mises à jour automatiques incluant tous les routeurs Smart Wi-Fi (lignes de produits Velop, MaxStream, WRT et série EA) et certains amplificateurs de signal (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) mettra à jour le dernier micrologiciel offrant une solution à ces vulnérabilités lorsqu'il sera disponible, à moins que le client ne se soit spécifiquement retiré de ce service.  Les clients qui ont désactivé les mises à jour automatiques du micrologiciel et les clients des adaptateurs, ponts et amplificateurs de signal qui ne prennent pas en charge les mises à jour automatiques du micrologiciel peuvent télécharger le micrologiciel lorsqu'il est disponible à l'adresse https://www.belkin.com/fr/support ou https://www.linksys.com/fr/support.

    Pour les appareils Wemo, les applications mobiles aviseront les utilisateurs de la disponibilité du nouveau micrologiciel et inviteront les utilisateurs à lancer la mise à jour du micrologiciel.

    Si les utilisateurs ne sont pas en mesure d'effectuer une mise à jour du micrologiciel ou de recevoir un message d'erreur lors de la mise à jour, veuillez contacter le service clientèle de Belkin, Linksys ou Wemo pour obtenir des instructions supplémentaires.

    Produits touchés confirmés:
    Nous confirmons toujours tous les skus produits concernés, y compris les Routeurs et Amplificateurs de signal Belkin, les Routeurs Linksys, les Adaptateurs, les Points d'accès, les Ponts et les Amplificateurs de signal et les Produits Wemo.  Comme mentionné, lorsque le micrologiciel est disponible, il sera publié sur la page d'assistance des marques associées.
     
    VulnérabilitéProduits éventuellement touchés
    • CVE-2017-13077:  Réinstallation de la clé par paire dans une prise de contact à 4 voies
    • CVE-2017-13078:  Réinstallation de la clé de groupe dans une prise de contact à 4 voies
    • CVE-2017-13079:  Réinstallation de la clé de groupe d'intégrité dans une prise de contact à 4 voies
    • CVE-2017-13080:  Réinstallation de la clé de groupe dans la prise de contact de la clé de groupe
    • CVE-2017-13081:  Réinstallation de la clé de groupe d'intégrité dans la prise de contact de la clé de groupe
    • CVE-2017-13087:  Réinstallation de la clé de groupe (GTK) lors du traitement d'un cadre de Réponse en Mode veille de Gestion de Réseau Sans fil (WNM)
    • CVE-2017-13088:  Réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'un cadre de Réponse en Mode veille de Gestion de Réseau Sans fil (WNM)
    Produits Linksys
     
    • EA6900 v2 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • EA7300 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • EA7400 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • EA7500 v1 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • EA7500 v2 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • EA8300 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • EA8500 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • LAPN300 (Lorsque WDS ou pont de groupe de travail est activé)
    • LAPN600 (Lorsque WDS ou pont de groupe de travail est activé)
    • LAPAC1200 (Lorsque WDS ou pont de groupe de travail est activé)
    • LAPAC1750 (Lorsque WDS ou pont de groupe de travail est activé)
    • LAPAC1750PRO (Lorsque WDS ou pont de groupe de travail est activé)
    • LAPAC2600 (Lorsque WDS ou pont de groupe de travail est activé)
    • WRT1200AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • WRT1900AC v1 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • WRT1900AC v2 (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • WRT1900ACS (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • WRT3200ACM (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un routeur sans fil)
    • RE1000 v2
    • RE2000 v2
    • RE3000 v2
    • RE4000
    • RE4100W
    • RE6250
    • RE6300
    • RE6350
    • RE6400
    • RE6500
    • RE6700
    • RE6800
    • RE7000
    • RE9000
    • WAP1200AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un Point d'accès sans fil)
    • WAPT1200AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un Point d'accès sans fil)
    • WAP750AC (Lorsqu'il est utilisé comme répéteur sans fil ou pont sans fil, il n'est pas affecté s'il est utilisé comme un Point d'accès sans fil)
    Produits Belkin
     
    • F7D7501
    • F9K1015
    • F9K1111
    • F9K1122
    • F9K1126
    • F9K1127
    Produits Wemo
     
    • Wemo Switch
    • Wemo Motion
    • Wemo Insight
    • Wemo Light Switch
    • Wemo Dimmer
    • Wemo Switch Mini
    • Wemo Link
    • Mijoteuse Wemo
    • Humidificateur Wemo
    • Cafetière Wemo
    • Chauffage Wemo
    • Wemo Netcam HD+
    • Wemo Netcam
    • CVE-2017-13082:  Accepter la demande de réassociation de transition Fast BSS retransmise et réinstaller la clé par paire pendant son traitement



     
    Produits Linksys
     
    • EA7400
    • EA7500
    • EA8300
    • EA8500
    • LAPAC2600
    • WHW03XX
    • RE7000
    • RE9000
    • CVE-2017-13084:  Réinstallation de la clé STK dans la prise de contact PeerKey
    • CVE-2017-13086:  Réinstallation de la clé PeerKey (TPK) TDLS (Tunneled Direct-Link Setup) dans la prise de contact TDLS
    Produits Belkin
     
    • F7D7501
     

    * La raison en est que le mode mixte WPA2/WPA permet l'utilisation de TKIP qui permettra aux attaquants de falsifier des paquets.  WPA2 autorise uniquement l'utilisation d'AES ce qui empêche la falsification des paquets et rend en même temps le déchiffrement des paquets plus difficile (mais pas impossible).
     

    IOACTIVE (Date:  4/20/17)

    Aperçu:

    Linksys a récemment été informé de certaines vulnérabilités de notre série de routeurs Linksys Smart Wi-Fi. Comme nous travaillons à la publication de mises à jour de micrologiciel, en tant que solution temporaire, nous recommandons que les clients qui utilisent des Réseaux Invité sur l'un des produits concernés ci dessous désactivent temporairement cette fonctionnalité pour éviter toute tentative d'activité malveillante.

    Description


    IOActive (www.ioactive.com), un cabinet de conseil mondial de la cybersécurité, a révélé de façon responsable à Linksys qu'ils avaient découvert des vulnérabilités affectant plusieurs routeurs Linksys.  L'équipe de Sécurité de Linksys a travaillé avec IOActive pour confirmer et résoudre tous les problèmes signalés.  Nous allons publier des mises à jour de micrologiciel pour tous les périphériques concernés.  Pour que votre appareil reçoive la mise à jour dès qu'elle est disponible, assurez-vous que vous avez activé les mises à jour automatiques.  Pour obtenir des instructions, cliquez
    ici.

    Solution:

    Nous travaillons à fournir une mise à jour du micrologiciel pour tous les périphériques concernés.  Alors que nous construisons et testons les correctifs, nous recommandons d'effectuer les étapes suivantes:
     
    1. Activer les Mises à jour Automatiques.  Les périphériques Linksys Smart Wi-Fi incluent une fonctionnalité pour mettre à jour automatiquement le micrologiciel lorsque de nouvelles versions sont disponibles.

    Comment mettre à jour automatiquement le micrologiciel des Routeurs Linksys Smart Wi-Fi

    2. Désactiver le Wi-Fi Réseau Invité s'il n'est pas utilisé.

    Comment gérer la fonction d'Accès Invité à l'aide du compte cloud de Linksys

    3. Modifier le mot de passe Administrateur par défaut.

    Comment vérifier et mettre à jour le Mot de passe du Routeur à l'aide de votre compte cloud de Linksys

    Produits concernés

    Après avoir testé à fond chaque dispositif pour la présence des vulnérabilités connues, nous avons identifié les appareils suivants.
     
    Série WRT

    WRT1200AC v1 - Mise à jour disponible

    WRT1200AC v2 - Mise à jour disponible
    WRT1900AC v1 - Mise à jour disponible
    WRT1900AC v2 - Mise à jour disponible

    WRT1900ACS v1 - Mise à jour disponible
    WRT1900ACS v2 - Mise à jour disponible
    WRT3200ACM - Mise à jour disponible

    Série EA

    EA2700 - Mise à jour disponible
    EA2750 - Mise à jour disponible
    EA4500 v3 - Mise à jour disponible
    EA6100 - Mise à jour disponible
    EA6200 - Mise à jour disponible
    EA6300 - Mise à jour disponible
    EA6350 v2 - Mise à jour disponible
    EA6350 v3 - Mise à jour disponible
    EA6400 - Mise à jour disponible
    EA6700 - Mise à jour disponible
    EA6900 v2 - Mise à jour disponible
    EA7300 - Mise à jour disponible
    EA7400 - Mise à jour disponible
    EA7500 v1 - Mise à jour disponible
    EA7500 v2 - Mise à jour disponible
    EA8300 - Mise à jour disponible
    EA8500 - Mise à jour disponible
    EA9200 - Mise à jour disponible
    EA9400 - Mise à jour disponible
    EA9500 - Mise à jour disponible

     
    REMARQUE:  Les produits Linksys EA3500 et EA6500 sélectionnés ne sont plus vendus ou pris en charge.

    Est-ce que cet article a été utile ?

    Vous avez d'autres questions pour le support ?

    Nouvelle recherche

    CONTACTER LE SUPPORT