Tja ... das ist etwas schwierig zu beantworten. Dafür müßte man (a) genau wissen, wo sich welche Löcher in der Firmware befanden, die mittlerweile von AVM gefixt wurden und (b) prüfen, ob Du einen von einem solchen Problem betroffenen Teil der Firmware in Deinem Szenario verwendest.
Es ist mittlerweile so lange her und anhand der AVM-Änderungen auch für jeden nachvollziehbar, daß ich mal etwas aus dem Nähkästchen plaudern will (wenn auch ohne konkrete "Anleitungen", wie man das ausnutzen kann und wieso) ... ich kenne (neben den Lücken, die ich irgendwann "öffentlich" beschrieben habe) noch mindestens zwei weitere, über die man in der FRITZ!Box Kommandos ausführen konnte und über die AVM m.W. nie richtig/ausführlich/überhaupt informiert hat.
Eine davon befand sich in der Verarbeitung von Bilddateien durch das FRITZ!OS (für alle möglichen Zwecke, iirc auch für ein Online-Telefonbuch mit Anruferbildern) - hier konnte man mit einer passend manipulierten Datei beliebige Kommandos (die in der Firmware enthalten waren - das versteht sich ja von selbst) ausführen lassen - damit sollte besser schon mal die Nutzung eines Google-Telefonbuchs (wenn ich mich richtig erinnere, gab's das da schon) nicht auf dem Plan stehen und letztlich all das, wo die betroffene Datei (mit der Lücke) dann aufgerufen wurde. Das wurde (wieder aus dem Gedächtnis, also kann das auch falsch sein, aber in der 06.06 ist es definitiv noch enthalten, wie ich gerade geprüft habe) zur 06.30 hin gefixt.
Ein weiteres Problem gab es (vermutlich bis zur 06.50, auch da müßte ich erst genau nachsehen) beim Schreiben auf den Online-Speicher ... hier konnte man mit einem manipulierten Dateinamen und einer provozierten Fehlermeldung ebenfalls ein eigenes Kommando zur Ausführung bringen.
Wenn ich noch eine Weile nachdenke, fällt mir bestimmt noch die eine oder andere Lücke in der 06.0x ein (ich habe erst später mit - mehr oder weniger - systematischen Aufzeichnungen dazu begonnen) - am anstrengendsten wäre da der Abgleich, ab wann die gefixt wurden und ob AVM die jemals irgendwo in den "Changelogs" erwähnt hat oder nicht. Und das sind dann auch nur die Lücken, die ich selbst kenne ... da gibt es definitiv noch viele weitere, von denen ich keinen Schimmer hatte und wo man das auch - mangels Auskünften von AVM - nur ganz schlecht recherchieren kann. Die einzigen Anhaltspunkte (für Probleme, die man nicht selbst gemeldet hat) sind geänderte Dateien und/oder OpenSource-Pakete an den Stellen, wo AVM die nach den Lizenzbedingungen veröffentlichen muß (wie z.B. beim "davfs2", was ja für den Online-Speicher verwendet wird).
Daher würde ich solche Fragen generell mit "Nein, ist nicht länger sicher, sollte man mit FRITZ!OS nicht länger betreiben." beantworten ... für eine (verantwortungsvolle) Einschätzung, ob ein "use case" die Benutzung eines Features mit einem Problem beinhaltet, fehlen einfach die belastbaren Informationen.
Zwar waren viele Angriffe auch nur aus dem LAN möglich, aber es gab auch noch genug andere (auch "RedTeam" hat mehrmals entsprechende Funde veröffentlicht - das heute war nicht der erste) und manch einer davon funktioniert sicherlich auch "von außen", wobei eben nicht immer die direkte Erreichbarkeit der betroffenen Box Voraussetzung für einen Angriff ist, wie der Fall mit der manipulierten Bilddatei (die vom FRITZ!OS vollkommen freiwillig geladen wird/wurde) zeigt.
Abgesehen davon gibt es neben den "silently fixed threats" auch noch viele andere, zu denen AVM zwar auch keine Details, aber wenigstens "grobe Anhaltspunkte" veröffentlicht hat ... nur nutzen einem diese (auch eher pauschalen) Informationen eben auch nichts, wenn man nicht davon ausgehen kann, daß das tatsächlich alle AVM bekannten und mittlerweile gefixten Lücken sind - abgesehen davon, daß auch AVM ja erst spät mit diesen "Sicherheitshinweisen" losgelegt hat.