Sicherheitshinweis - Pufferüberlauf-Schwachstelle in 4G LTE und 5G NR Outdoor-Routern

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVE: CVE-2023-27989

Zusammenfassung

Zyxel hat Patches für einige 4G LTE- und 5G NR-Outdoor-Router veröffentlicht, die von einer Pufferüberlaufschwachstelle betroffen sind. Benutzern wird empfohlen, diese zu installieren, um optimalen Schutz zu gewährleisten.

Was sind die Schwachstellen?

Eine Pufferüberlaufschwachstelle im CGI-Programm einiger Zyxel 4G LTE- und 5G NR-Outdoor-Router könnte es einem authentifizierten Angreifer ermöglichen, Denial-of-Service-Bedingungen (DoS) auszulösen, indem er eine manipulierte HTTP-Anfrage an ein anfälliges Gerät sendet.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich innerhalb des Supportzeitraums für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.


Betroffenes Modell
Betroffene Version Verfügbarkeit des Patches
LTE7480-M804 V1.00(ABRA.6)C0 und früher V1.00(ABRA.7)C0
LTE7490-M904 V1.00(ABQY.5)C0 und früher V1.00(ABQY.6)C0
NR7101 V1.00(ABUV.7)C0 und früher V1.00(ABUV.8)C0
Nebula NR7101 V1.15(ACCC.3)C0 und früher

Hotfix auf Anfrage*

Standard-Patch V1.16(ACCC.0)C0 im Juli

*Bitte wenden Sie sich an Ihr lokales Zyxel-Supportteam, um die Datei zu erhalten.

Haben Sie eine Frage?

Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Chengfeng Ye, Prism Research Group - cse hkust für die Meldung des Problems an uns.

Revisionshistorie

2023-6-6: Erste Version.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Teilen