Zyxel-Sicherheitshinweis für Directory-Traversal- und Command-Injection-Schwachstellen der VPN2S-Firewall
CVE: CVE-2021-35027 , CVE-2021-35028
Zusammenfassung
Zyxel hat einen Patch veröffentlicht, der die Sicherheitslücken bei Directory Traversal und Command Injection in der VPN2S-Firewall adressiert. Benutzern wird empfohlen, es für optimalen Schutz zu installieren.
Was ist die Schwachstelle?
In der VPN2S-Firewall wurde eine Directory-Traversal-Schwachstelle identifiziert, die durch bestimmte Zeichenfolgen innerhalb einer nicht ordnungsgemäß bereinigten URL verursacht wurde. Außerdem wurde eine Sicherheitslücke bei der Befehlsinjektion identifiziert, die durch unsachgemäße Filterung der Parameter in einem CGI-Programm verursacht wurde.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir ein anfälliges Produkt identifiziert, das sich innerhalb seiner Garantie- und Supportzeit befindet, und einen Hotfix veröffentlicht, um das Problem zu beheben, wie in der folgenden Tabelle gezeigt.
Betroffenes Modell | Hotfix-Verfügbarkeit |
ZyWALL VPN2S |
Haben Sie eine Frage oder einen Hinweis?
Bitte wenden Sie sich an Ihren lokalen Servicemitarbeiter oder besuchen Sie das Zyxel- Forum, um weitere Informationen oder Unterstützung zu erhalten.
HAFTUNGSAUSSCHLUSS:
Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Richtigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.