Security Advisory - Buffer overflow-sårbarhed i 4G LTE og 5G NR udendørs routere

Har du flere spørgsmål? Indsend en anmodning

Vigtig meddelelse:
Kære kunde, vær venligst opmærksom på, at vi bruger maskinoversættelse til at levere artikler på dit lokale sprog. Det er ikke sikkert, at al tekst er oversat nøjagtigt. Hvis der er spørgsmål eller uoverensstemmelser om nøjagtigheden af oplysningerne i den oversatte version, bedes du læse den originale artikel her:Originalversion

CVE: CVE-2023-27989

Resumé

Zyxel har frigivet patches til nogle 4G LTE og 5G NR udendørs routere, der er berørt af en buffer overflow-sårbarhed. Brugere rådes til at installere dem for optimal beskyttelse.

Hvad er sårbarhederne?

En buffer overflow-sårbarhed i CGI-programmet på nogle Zyxel 4G LTE og 5G NR udendørs routere kan gøre det muligt for en ekstern autentificeret angriber at forårsage denial of service (DoS) ved at sende en crafted HTTP-anmodning til en sårbar enhed.

Hvilke versioner er sårbare - og hvad skal du gøre?

Efter en grundig undersøgelse har vi identificeret de sårbare produkter, der er inden for deres supportperiode for sårbarheder, og frigivet patches til at adressere sårbarheden, som vist i tabellen nedenfor.


Berørt model
Berørt version Tilgængelighed af patch
LTE7480-M804 V1.00(ABRA.6)C0 og tidligere V1.00(ABRA.7)C0
LTE7490-M904 V1.00(ABQY.5)C0 og tidligere V1.00(ABQY.6)C0
NR7101 V1.00(ABUV.7)C0 og tidligere V1.00(ABUV.8)C0
Nebula NR7101 V1.15(ACCC.3)C0 og tidligere

Hotfix efter anmodning*

Standardopdatering V1.16(ACCC.0)C0 i juli

*Kontakt venligst dit lokale Zyxel-supportteam for at få filen.

Har du et spørgsmål?

Kontakt din lokale servicerepræsentant eller besøg Zyxels Community for yderligere information eller hjælp.

Anerkendelse

Tak til Chengfeng Ye, Prism Research Group - cse hkust for at rapportere problemet til os.

Revisionshistorik

2023-6-6: Første udgivelse.

Artikler i denne sektion

Var denne artikel en hjælp?
0 ud af 0 fandt dette nyttigt
Del