Wichtiger Hinweis: |
CVE: CVE-2024-5412
Zusammenfassung
Zyxel hat Patches für einige 5G NR/4G LTE CPE-, DSL/Ethernet CPE-, Glasfaser-ONT-, WiFi-Extender- und Security-Router-Geräte veröffentlicht, die von einer Pufferüberlaufschwachstelle betroffen sind. Den Benutzern wird empfohlen, die Patches zu installieren, um sich optimal zu schützen.
Worin besteht die Sicherheitslücke?
Die Pufferüberlaufschwachstelle in der Bibliothek "libclinkc" einiger 5G NR/4G LTE CPE-, DSL/Ethernet CPE-, Glasfaser-ONT-, WiFi-Extender- und Sicherheitsrouter-Geräte könnte es einem nicht authentifizierten Angreifer ermöglichen, Denial-of-Service-Bedingungen (DoS) auszulösen, indem er eine manipulierte HTTP-Anfrage an ein anfälliges Gerät sendet.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstellen befinden, und Patches veröffentlicht, um die Schwachstellen zu beheben, wie in den folgenden Tabellen dargestellt.
Produkt | Betroffenes Modell | Betroffene Version | Verfügbarkeit des Patches |
---|---|---|---|
5G NR/4G LTE CPE | NR5103 | 4.19(ABYC.5)C0 und früher | 4.19(ABYC.6)C0* |
NR5103Ev2 | 1,00 (ACIQ.0)C0 und früher | 1.00(ACIQ.1)C0* | |
NR5307 | 1.00(ACJT.0)B5 und früher | 1.00(ACJT.0)B6* | |
NR7103 | 1.00(ACCZ.3)C0 und früher | 1.00(ACCZ.4)C0* | |
NR7302 | 1.00(ACHA.3)C0 und früher | 1,00(ACHA.4)C0* | |
NR7303 | 1.00(ACEI.1)B3 und früher | 1.00(ACEI.1)B4* | |
NR7501 | 1.00(ACEH.1)B2 und früher | 1.00(ACEH.1)C0* | |
Nebula FWA510 | 1.18(ACGC.2)C0 und früher | 1.18(ACGD.4)C0 | |
Nebula FWA710 | 1.18(ACGC.2)C0 und früher | 1.18(ACGC.4)C0 | |
Nebula FWA505 | 1.18(ACKO.2)C0 und früher | 1.18(ACKO.4)C0 | |
Nebula LTE3301-PLUS | 1.18(ACCA.2)C0 und früher | 1.18(ACCA.4)C0 | |
DSL/Ethernet CPE | DX3300-T0 | 5.50(ABVY.5)C0 und früher | 5.50(ABVY.5.3)C0* |
DX3300-T1 | 5.50(ABVY.5)C0 und früher | 5.50(ABVY.5.3)C0* | |
DX3301-T0 | 5.50(ABVY.5)C0 und früher | 5.50(ABVY.5.3)C0* | |
DX4510-B0 | 5.17(ABYL.6)C0 und früher | 5.17(ABYL.7)B2* | |
DX5401-B0 | 5.17(ABYO.6)C0 und früher | 5.17(ABYO.6.2)C0* | |
DX5401-B1 | 5.17(ABYO.6)C0 und früher | 5.17(ABYO.6.2)C0* | |
EX3300-T0 | 5.50(ABVY.5)C0 und früher | 5.50(ABVY.5.3)C0* | |
EX3300-T1 | 5.50(ABVY.5)C0 und früher | 5.50(ABVY.5.3)C0* | |
EX3301-T0 | 5.50(ABVY.5)C0 und früher | 5.50(ABVY.5.3)C0* | |
EX3500-T0 | 5.44(ACHR.1)C0 und früher | 5.44(ACHR.2)C0* | |
EX3501-T0 | 5.44(ACHR.1)C0 und früher | 5.44(ACHR.2)C0* | |
EX3510-B0 | 5.17(ABUP.11)C0 und früher | 5.17(ABUP.12)B2* | |
EX5401-B0 | 5.17(ABYO.6)C0 und früher | 5.17(ABYO.6.2)C0* | |
EX5401-B1 | 5.17(ABYO.6)C0 und früher | 5.17(ABYO.6.2)C0* | |
EX5510-B0 | 5.17(ABQX.9)C0 und früher | 5.17(ABQX.10)B2* | |
EX5512-T0 | 5.70(ACEG.3)C1 und früher | 5.70(ACEG.3)C2* | |
EX5601-T0 | 5.70(ACDZ.3)C0 und früher | 5.70(ACDZ.3.2)C0* | |
EX5601-T1 | 5.70(ACDZ.3)C0 und früher | 5.70(ACDZ.3.2)C0* | |
EX7501-B0 | 5.18(ACHN.1)C0 und früher | 5.18(ACHN.1.2)C0* | |
EX7710-B0 | 5.18(ACAK.1)C0 und früher | 5.18(ACAK.1)C1* | |
EMG3525-T50B | 5.50(ABPM.9)C0 und früher | 5.50(ABPM.9.2)C0* | |
EMG5523-T50B | 5.50(ABPM.9)C0 und früher | 5.50(ABPM.9.2)C0* | |
EMG5723-T50K | 5.50(ABOM.8)C0 und früher | 5.50(ABOM.8.4)C0* | |
VMG3625-T50B | 5.50(ABPM.9)C0 und früher | 5.50(ABPM.9.2)C0* | |
VMG3927-T50K | 5.50(ABOM.8)C0 und früher | 5.50(ABOM.8.4)C0* | |
VMG4005-B50A | 5.15(ABQA.2)C0 und früher | 5.15(ABQA.2.2)C0* | |
VMG4005-B60A | 5.15(ABQA.2)C0 und früher | 5.15(ABQA.2.2)C0* | |
VMG8623-T50B | 5.50(ABPM.9)C0 und früher | 5.50(ABPM.9.2)C0* | |
VMG8825-T50K | 5.50(ABOM.8)C0 und früher | 5.50(ABOM.8.4)C0* | |
Glasfaser-ONT | AX7501-B0 | 5.17(ABPC.5)C0 und früher | 5.17(ABPC.5.2)C0* |
AX7501-B1 | 5.17(ABPC.5)C0 und früher | 5.17(ABPC.5.2)C0* | |
PM3100-T0 | 5.42(ACBF.2)C0 und früher | 5.42(ACBF.2.1)C0* | |
PM5100-T0 | 5.42(ACBF.2)C0 und früher | 5.42(ACBF.2.1)C0* | |
PM7300-T0 | 5.42(ABYY.2.1)C0 und früher | 5.42(ABYY.2.2)C0* | |
PX3321-T1 | 5.44(ACJB.0)Z0 und früher | 5.44(ACJB.0.2)Z0* | |
Sicherheits-Router | SCR50AXE | 1.10(ACGN.2)C0 und früher | 1.10(ACGN.3)C0** |
Wi-Fi-Extender | WX3100-T0 | 5.50(ABVL.4.1)C0 und früher | 5.50(ABVL.4.2)C0* |
WX3401-B0 | 5.17(ABVE.2.4)C0 und früher | 5.17(ABVE.2.5)C0* | |
WX5600-T0 | 5.70(ACEB.3)C0 und früher | 5.70(ACEB.3.2)C0* |
*Bitte wenden Sie sich an Ihr lokales Zyxel-Supportteam, um die Datei zu erhalten.
**Aktualisiert durch Cloud
Bitte beachten Sie, dass die Tabellen KEINE kundenspezifischen Modelle für Internet Service Provider (ISPs) enthalten.
Für ISPs wenden Sie sich bitte an Ihren Zyxel Vertriebs- oder Servicevertreter, um weitere Einzelheiten zu erfahren.
Endanwendern, die ihr Zyxel-Gerät von einem ISP erhalten haben, empfehlen wir, sich direkt an das Support-Team des ISP zu wenden, da das Gerät möglicherweise kundenspezifische Einstellungen aufweist.
Endbenutzer, die ihr Zyxel-Gerät selbst gekauft haben, wenden sich bitte an ihr lokales Zyxel-Supportteam, um die neue Firmware-Datei zu erhalten, um einen optimalen Schutz zu gewährleisten, oder besuchen Sie die Zyxel-Community für weitere Unterstützung.
Haben Sie eine Frage?
Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an Dawid Kulikowski, der uns das Problem gemeldet hat.
Revisionshistorie
2024-9-3:Erste Version.