Directory Traversal und Command Injection von VPN2S

Zyxel-Sicherheitshinweis für Directory-Traversal- und Command-Injection-Schwachstellen der VPN2S-Firewall

CVE: CVE-2021-35027 , CVE-2021-35028

Zusammenfassung

Zyxel hat einen Patch veröffentlicht, der die Sicherheitslücken bei Directory Traversal und Command Injection in der VPN2S-Firewall adressiert. Benutzern wird empfohlen, es für optimalen Schutz zu installieren.

 

Was ist die Schwachstelle?

In der VPN2S-Firewall wurde eine Directory-Traversal-Schwachstelle identifiziert, die durch bestimmte Zeichenfolgen innerhalb einer nicht ordnungsgemäß bereinigten URL verursacht wurde. Außerdem wurde eine Sicherheitslücke bei der Befehlsinjektion identifiziert, die durch unsachgemäße Filterung der Parameter in einem CGI-Programm verursacht wurde.

 

Welche Versionen sind anfällig – und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir ein anfälliges Produkt identifiziert, das sich innerhalb seiner Garantie- und Supportzeit befindet, und einen Hotfix veröffentlicht, um das Problem zu beheben, wie in der folgenden Tabelle gezeigt.

Betroffenes Modell

Hotfix-Verfügbarkeit

ZyWALL VPN2S

V1.20(ABLN.2)_00210624C1

 

Haben Sie eine Frage oder einen Hinweis?

Bitte wenden Sie sich an Ihren lokalen Servicemitarbeiter oder besuchen Sie das Zyxel- Forum, um weitere Informationen oder Unterstützung zu erhalten.

HAFTUNGSAUSSCHLUSS:

Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Richtigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Teilen