Zyxel-Sicherheitshinweis für OS-Befehlsinjektion

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVE: CVE-2023-28771


Zusammenfassung

Zyxel hat Patches für eine von TRAPA Security entdeckteSchwachstelle bei der Einschleusung von Betriebssystembefehlen veröffentlicht und empfiehlt den Benutzern dringend, diese zu installieren, um sich optimal zu schützen.

Worin besteht die Sicherheitslücke?

Eine unsachgemäße Behandlung von Fehlermeldungen in einigen Firewall-Versionen könnte es einem nicht authentifizierten Angreifer ermöglichen, einige Betriebssystembefehle aus der Ferne auszuführen, indem er manipulierte Pakete an ein betroffenes Gerät sendet.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.

Betroffene Serie Betroffene Version Verfügbarkeit des Patches
ATP ZLD V4.60 bis V5.35 ZLD V5.36
USG FLEX ZLD V4.60 bis V5.35 ZLD V5.36
VPN ZLD V4.60 bis V5.35 ZLD V5.36
ZyWALL/USG ZLD V4.60 bis V4.73 ZLD V4.73 Patch 1


Haben Sie eine Frage?

Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie das Zyxel-Forum, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an TRAPA Security für den Hinweis auf das Problem.

Revisionshistorie

2023-4-25: Erste Veröffentlichung

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
2 von 3 fanden dies hilfreich
Teilen