Wichtiger Hinweis: |
CVE: CVE-2023-27989
Zusammenfassung
Zyxel hat Patches für einige 4G LTE- und 5G NR-Outdoor-Router veröffentlicht, die von einer Pufferüberlaufschwachstelle betroffen sind. Benutzern wird empfohlen, diese zu installieren, um optimalen Schutz zu gewährleisten.
Was sind die Schwachstellen?
Eine Pufferüberlaufschwachstelle im CGI-Programm einiger Zyxel 4G LTE- und 5G NR-Outdoor-Router könnte es einem authentifizierten Angreifer ermöglichen, Denial-of-Service-Bedingungen (DoS) auszulösen, indem er eine manipulierte HTTP-Anfrage an ein anfälliges Gerät sendet.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich innerhalb des Supportzeitraums für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.
Betroffenes Modell |
Betroffene Version | Verfügbarkeit des Patches |
LTE7480-M804 | V1.00(ABRA.6)C0 und früher | V1.00(ABRA.7)C0 |
LTE7490-M904 | V1.00(ABQY.5)C0 und früher | V1.00(ABQY.6)C0 |
NR7101 | V1.00(ABUV.7)C0 und früher | V1.00(ABUV.8)C0 |
Nebula NR7101 | V1.15(ACCC.3)C0 und früher |
Hotfix auf Anfrage* Standard-Patch V1.16(ACCC.0)C0 im Juli |
*Bitte wenden Sie sich an Ihr lokales Zyxel-Supportteam, um die Datei zu erhalten.
Haben Sie eine Frage?
Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an Chengfeng Ye, Prism Research Group - cse hkust für die Meldung des Problems an uns.
Revisionshistorie
2023-6-6: Erste Version.