Wichtiger Hinweis: |
CVE: CVE-2023-28768
Zusammenfassung
Zyxel hat Patches für einige Switches veröffentlicht, die von einer Denial-of-Service-Schwachstelle (DoS) betroffen sind. Benutzern wird empfohlen, diese zu installieren, um sich optimal zu schützen.
Worin besteht die Sicherheitslücke?
Durch unsachgemäße Frame-Verarbeitung in den Zyxel-Switches der Serien XGS2220, XMG1930 und XS1930 kann ein nicht authentifizierter LAN-basierter Angreifer DoS-Bedingungen auslösen, indem er manipulierte Frames an einen betroffenen Switch sendet.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Switches identifiziert, die sich noch im Support-Zeitraum für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.
Betroffenes Modell | Betroffene Version | Verfügbarkeit des Patches |
XGS2220-30 | V4.80(ABXN.1) | V4.80(ABXN.2) |
XGS2220-30F | V4.80(ABYE.1) | V4.80(ABYE.2) |
XGS2220-30HP | V4.80(ABXO.1) | V4.80(ABXO.2) |
XGS2220-54 | V4.80(ABXP.1) | V4.80(ABXP.2) |
XGS2220-54FP | V4.80(ACCE.1) | V4.80(ACCE.2) |
XGS2220-54HP | V4.80(ABXQ.1) | V4.80(ABXQ.2) |
XMG1930-30 | V4.80(ACAR.1) | V4.80(ACAR.2) |
XMG1930-30HP | V4.80(ACAS.1) | V4.80(ACAS.2) |
XS1930-10 | V4.80(ABQE.1) | V4.80(ABQE.2) |
XS1930-12F | V4.80(ABZV.1) | V4.80(ABZV.2) |
XS1930-12HP | V4.80(ABQF.1) | V4.80(ABQF.2) |
Haben Sie eine Frage?
Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Revisionshistorie
2023-8-15: Erste Veröffentlichung.