A medida que crecen el IoT y el trabajo remoto, también lo hacen los riesgos de ciberseguridad. VIVOTEK se compromete a proteger los dispositivos y los datos en todas las etapas del ciclo de vida de nuestros productos, desde el desarrollo y la verificación hasta la fabricación, la entrega y el servicio continuo. Evaluamos continuamente las amenazas emergentes y mejoramos nuestras medidas de seguridad para garantizar que su empresa reciba las soluciones más seguras y confiables.
Nuestra ciberseguridad de grado militar protege sus datos desde las instalaciones locales hasta la nube con una protección integral y sin fisuras. Desde el cifrado TPM a nivel de hardware y el arranque seguro hasta la seguridad de tránsito AES-256 y la integración en la nube, ofrecemos una defensa completa en todas las capas, lo que garantiza que sus valiosos datos permanezcan seguros durante todo su recorrido.
Para proteger eficazmente su red y sus dispositivos, es importante reconocer que la seguridad depende en última instancia de sus propias evaluaciones de riesgos, decisiones de configuración y mantenimiento continuo. Recomendamos encarecidamente a todos los usuarios:
Al evaluar continuamente su propia exposición al riesgo y aplicar estas medidas, puede reducir significativamente la probabilidad y el impacto de los ciberataques en su red y sus dispositivos.
Para informar sobre una vulnerabilidad u otra inquietud relacionada con la seguridad, póngase en contacto con nosotros a través del VIVOTEK Support Center.
Última actualización: 2025/12/12
ID del aviso
|
Aviso | ID de CVE | Estado | Última actualización |
|---|---|---|---|---|
| VVTK-SA-2022-01 | None of VIVOTEK Product is Affected by Linux Kernel Privilege Escalation Vulnerability | CVE-2022-0847 | Confirmado | 9 de marzo de 2022 |
| VVTK-SA-2021-01 | No VIVOTEK Products are Affected by Apache Log4j Vulnerability | CVE-2021-44228 | Confirmado | 16 de diciembre de 2021 |
| VVTK-SA-2020-001 | Allow Remote Command Execution via Uploaded Customized Script CVE-2020-11950 - #1 Remote Command Execution CVE-2020-11949 - #2 Arbitrary File Download |
CVE-2020-11950, CVE-2020-11949 | Corregido | 26 de mayo de 2020 |
| VVTK-SA-2019-004 | Command Injection Vulnerability via CGI | CVE-2019-19936 | Corregido | 13 de enero de 2020 |
| VVTK-SA-2019-003 | Multiple Linux Kernel DoS Vulnerabilities | CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 | Corregido parcialmente | 6 de septiembre de 2019 |
| VVTK-SA-2019-002 | Remote DoS and Stack Overflow of Web Server | CVE-2019-14457, CVE-2019-14458 | Corregido | 10 de septiembre de 2019 |
| VVTK-SA-2019-001 | Authentication Bypass | CVE-2019-10256 | Corregido | 24 de julio de 2019 |
| VVTK-SA-2018-006 | Multiple XSS Vulnerabilities and Hidden Service Notification | CVE-2018-18244, CVE-2018-18005, CVE-2018-18004 | Corregido | 28 de diciembre de 2018 |
| VVTK-SA-2018-005 | Linux Kernel DoS Vulnerability | CVE-2018-5391 | Corregido | 4 de septiembre de 2019 |
| VVTK-SA-2018-004 | Cross-Site Request Forgery (CSRF) | CVE-2018-14769 | Corregido | 24 de agosto de 2018 |
| VVTK-SA-2018-003 | Multiple Command Injection Vulnerabilities | CVE-2018-14768, CVE-2018-14771, CVE-2018-14770 | Corregido | 24 de agosto de 2018 |
| VVTK-SA-2018-002 | KRACK - WPA2 Key Reinstallation Attacks | CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2107-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 | Corregido | 24 de agosto de 2018 |
| VVTK-SA-2018-001 | CPU Side-channel Attacks "Meltdown” and "Spectre" | CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 | Confirmado | 10 de enero de 2018 |
| VVTK-SA-20171001-01 | Remote Stack Overflow of Web Server | - | Corregido | 14 de noviembre de 2017 |
| VVTK-SA-20170621-01 | CVE-2017-9765 - gSOAP | CVE-2017-9765 | Corregido | 17 de agosto de 2017 |
| VVTK-SA-20170623-02 | CVE-2017-9829 - Arbitrary File Download | CVE-2017-9829 | Corregido | 10 de noviembre de 2017 |
| VVTK-SA-20170623-01 | CVE-2017-9828 - Shell Command Injection | CVE-2017-9828 | Corregido | 10 de noviembre de 2017 |
| - | Cybersecurity Announcement Jul 7 2017 | Corregido | 7 de julio de 2017 | |
| - | Cybersecurity Announcement Nov 4 2016 | Confirmado | 4 de noviembre de 2016 |