[SA] Sicherheitshinweis von Zyxel - Sicherheitshinweis für Pufferüberlaufschwachstelle in einigen 5G NR CPE, DSL/Ethernet CPE, Glasfaser-ONT, WiFi-Extender und Securityrouter-Geräten

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVE: CVE-2024-5412

Zusammenfassung

Zyxel hat Patches für einige 5G NR/4G LTE CPE-, DSL/Ethernet CPE-, Glasfaser-ONT-, WiFi-Extender- und Security-Router-Geräte veröffentlicht, die von einer Pufferüberlaufschwachstelle betroffen sind. Den Benutzern wird empfohlen, die Patches zu installieren, um sich optimal zu schützen.

Worin besteht die Sicherheitslücke?

Die Pufferüberlaufschwachstelle in der Bibliothek "libclinkc" einiger 5G NR/4G LTE CPE-, DSL/Ethernet CPE-, Glasfaser-ONT-, WiFi-Extender- und Sicherheitsrouter-Geräte könnte es einem nicht authentifizierten Angreifer ermöglichen, Denial-of-Service-Bedingungen (DoS) auszulösen, indem er eine manipulierte HTTP-Anfrage an ein anfälliges Gerät sendet.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstellen befinden, und Patches veröffentlicht, um die Schwachstellen zu beheben, wie in den folgenden Tabellen dargestellt.

Produkt Betroffenes Modell Betroffene Version Verfügbarkeit des Patches
5G NR/4G LTE CPE NR5103 4.19(ABYC.5)C0 und früher 4.19(ABYC.6)C0*
NR5103Ev2 1,00 (ACIQ.0)C0 und früher 1.00(ACIQ.1)C0*
NR5307 1.00(ACJT.0)B5 und früher 1.00(ACJT.0)B6*
NR7103 1.00(ACCZ.3)C0 und früher 1.00(ACCZ.4)C0*
NR7302 1.00(ACHA.3)C0 und früher 1,00(ACHA.4)C0*
NR7303 1.00(ACEI.1)B3 und früher 1.00(ACEI.1)B4*
NR7501 1.00(ACEH.1)B2 und früher 1.00(ACEH.1)C0*
Nebula FWA510 1.18(ACGC.2)C0 und früher 1.18(ACGD.4)C0
Nebula FWA710 1.18(ACGC.2)C0 und früher 1.18(ACGC.4)C0
Nebula FWA505 1.18(ACKO.2)C0 und früher 1.18(ACKO.4)C0
Nebula LTE3301-PLUS 1.18(ACCA.2)C0 und früher 1.18(ACCA.4)C0
DSL/Ethernet CPE DX3300-T0 5.50(ABVY.5)C0 und früher 5.50(ABVY.5.3)C0*
DX3300-T1 5.50(ABVY.5)C0 und früher 5.50(ABVY.5.3)C0*
DX3301-T0 5.50(ABVY.5)C0 und früher 5.50(ABVY.5.3)C0*
DX4510-B0 5.17(ABYL.6)C0 und früher 5.17(ABYL.7)B2*
DX5401-B0 5.17(ABYO.6)C0 und früher 5.17(ABYO.6.2)C0*
DX5401-B1 5.17(ABYO.6)C0 und früher 5.17(ABYO.6.2)C0*
EX3300-T0 5.50(ABVY.5)C0 und früher 5.50(ABVY.5.3)C0*
EX3300-T1 5.50(ABVY.5)C0 und früher 5.50(ABVY.5.3)C0*
EX3301-T0 5.50(ABVY.5)C0 und früher 5.50(ABVY.5.3)C0*
EX3500-T0 5.44(ACHR.1)C0 und früher 5.44(ACHR.2)C0*
EX3501-T0 5.44(ACHR.1)C0 und früher 5.44(ACHR.2)C0*
EX3510-B0 5.17(ABUP.11)C0 und früher 5.17(ABUP.12)B2*
EX5401-B0 5.17(ABYO.6)C0 und früher 5.17(ABYO.6.2)C0*
EX5401-B1 5.17(ABYO.6)C0 und früher 5.17(ABYO.6.2)C0*
EX5510-B0 5.17(ABQX.9)C0 und früher 5.17(ABQX.10)B2*
EX5512-T0 5.70(ACEG.3)C1 und früher 5.70(ACEG.3)C2*
EX5601-T0 5.70(ACDZ.3)C0 und früher 5.70(ACDZ.3.2)C0*
EX5601-T1 5.70(ACDZ.3)C0 und früher 5.70(ACDZ.3.2)C0*
EX7501-B0 5.18(ACHN.1)C0 und früher 5.18(ACHN.1.2)C0*
EX7710-B0 5.18(ACAK.1)C0 und früher 5.18(ACAK.1)C1*
EMG3525-T50B 5.50(ABPM.9)C0 und früher 5.50(ABPM.9.2)C0*
EMG5523-T50B 5.50(ABPM.9)C0 und früher 5.50(ABPM.9.2)C0*
EMG5723-T50K 5.50(ABOM.8)C0 und früher 5.50(ABOM.8.4)C0*
VMG3625-T50B 5.50(ABPM.9)C0 und früher 5.50(ABPM.9.2)C0*
VMG3927-T50K 5.50(ABOM.8)C0 und früher 5.50(ABOM.8.4)C0*
VMG4005-B50A 5.15(ABQA.2)C0 und früher 5.15(ABQA.2.2)C0*
VMG4005-B60A 5.15(ABQA.2)C0 und früher 5.15(ABQA.2.2)C0*
VMG8623-T50B 5.50(ABPM.9)C0 und früher 5.50(ABPM.9.2)C0*
VMG8825-T50K 5.50(ABOM.8)C0 und früher 5.50(ABOM.8.4)C0*
Glasfaser-ONT AX7501-B0 5.17(ABPC.5)C0 und früher 5.17(ABPC.5.2)C0*
AX7501-B1 5.17(ABPC.5)C0 und früher 5.17(ABPC.5.2)C0*
PM3100-T0 5.42(ACBF.2)C0 und früher 5.42(ACBF.2.1)C0*
PM5100-T0 5.42(ACBF.2)C0 und früher 5.42(ACBF.2.1)C0*
PM7300-T0 5.42(ABYY.2.1)C0 und früher 5.42(ABYY.2.2)C0*
PX3321-T1 5.44(ACJB.0)Z0 und früher 5.44(ACJB.0.2)Z0*
Sicherheits-Router SCR50AXE 1.10(ACGN.2)C0 und früher 1.10(ACGN.3)C0**
Wi-Fi-Extender WX3100-T0 5.50(ABVL.4.1)C0 und früher 5.50(ABVL.4.2)C0*
WX3401-B0 5.17(ABVE.2.4)C0 und früher 5.17(ABVE.2.5)C0*
WX5600-T0 5.70(ACEB.3)C0 und früher 5.70(ACEB.3.2)C0*

*Bitte wenden Sie sich an Ihr lokales Zyxel-Supportteam, um die Datei zu erhalten.

**Aktualisiert durch Cloud

Bitte beachten Sie, dass die Tabellen KEINE kundenspezifischen Modelle für Internet Service Provider (ISPs) enthalten.

Für ISPs wenden Sie sich bitte an Ihren Zyxel Vertriebs- oder Servicevertreter, um weitere Einzelheiten zu erfahren.

Endanwendern, die ihr Zyxel-Gerät von einem ISP erhalten haben, empfehlen wir, sich direkt an das Support-Team des ISP zu wenden, da das Gerät möglicherweise kundenspezifische Einstellungen aufweist.

Endbenutzer, die ihr Zyxel-Gerät selbst gekauft haben, wenden sich bitte an ihr lokales Zyxel-Supportteam, um die neue Firmware-Datei zu erhalten, um einen optimalen Schutz zu gewährleisten, oder besuchen Sie die Zyxel-Community für weitere Unterstützung.

Haben Sie eine Frage?

Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Dawid Kulikowski, der uns das Problem gemeldet hat.

Revisionshistorie

2024-9-3:Erste Version.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Teilen