[SA] Bezpečnostní poradenství - zranitelnost při vstřikování příkazů v zařízení EMG2926-Q10A Ethernet CPE

Máte další otázky? Odeslat požadavek

Důležité upozornění:
Upozornění: Vážení zákazníci, upozorňujeme, že k poskytování článků v místním jazyce používáme strojový překlad. Ne všechny texty mohou být přeloženy přesně. V případě dotazů nebo nesrovnalostí ohledně správnosti informací v přeložené verzi si prosím prohlédněte originální článek zde: Originální verze

CVE: CVE-2017-6884

Souhrn

Společnost Zyxel se nedávno dozvěděla o zařazení chyby CVE-2017-6884 dokatalogu CISA Known Exploited Vulnerabilities (KEV); společnost Zyxel však v roce 2017 poskytla opravu pro zmíněnou upravenou chybu EMG2926-Q10A. Upozorňujeme také, že zařízení EMG2926-Q10A dosáhlo konce životnosti již před několika lety; uživatelům proto důrazně doporučujeme, aby jej pro optimální ochranu nahradili produktem novější generace.

V čem spočívá zranitelnost?

Zranitelnost typu "command injection" v diagnostické funkci "NSLOOKUP" staršího firmwaru Ethernet CPE EMG2926-Q10A verze V1.00(AAQT.4)b8 může autentizovanému útočníkovi umožnit spuštění příkazů shellu na postiženém zařízení.

Co byste měli udělat?

Zařízení EMG2926-Q10A je starší produkt, jehož podpora již skončila. V souladu s průmyslovými postupy správy životního cyklu produktů doporučuje společnost Zyxel zákazníkům, aby pro optimální ochranu nahradili starší produkty zařízeními novější generace. Pokud jste produkt Zyxel získali prostřednictvím poskytovatele internetových služeb (ISP), obraťte se na něj s žádostí o podporu.

Máte dotaz?

Obraťte se na místního servisního zástupce nebo navštivte komunituspolečnosti Zyxel, kde získáte další informace nebo pomoc.

Historie revizí

2023-9-19: První vydání.

Články v tomto oddílu

Byl pro vás tento článek užitečný?
Počet uživatelů, kteří toto označili za užitečné: 0 z 0
Sdílet