Wichtiger Hinweis: |
CVE: CVE-2021-35031, CVE-2021-35032
Zusammenfassung
Zyxel hat Patches veröffentlicht, die die Sicherheitslücken von OS Command Injection in den Switches der Serien GS1900, XGS1210 und XGS1250 beheben. Benutzern wird empfohlen, für einen optimalen Schutz die entsprechenden Firmware-Updates zu installieren.
Was sind die Schwachstellen?
CVE-2021-35031
Im TFTP-Client der Switch-Serien GS1900, XGS1210 und XGS1250 von Zyxel wurde eine OS Command Injection-Schwachstelle identifiziert, sodass ein authentifizierter lokaler Benutzer beliebige OS-Befehle über die GUI des anfälligen Geräts ausführen kann.
CVE-2021-35032
In der Datei libsal.so der Switches der GS1900-Serie von Zyxel wurde eine OS Command Injection-Schwachstelle identifiziert, sodass ein authentifizierter lokaler Benutzer OS-Befehle über interne Funktionsaufrufe ausführen kann.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Switches für CVE-2021-35031 und CVE-2021-35032 identifiziert, die innerhalb ihrer Garantie- und Supportzeit liegen, wobei ihre Firmware-Patches in der folgenden Tabelle aufgeführt sind.
CVE-2021-35031 CVE-2021-35032 | GS1900-8 | auf Anfrage verfügbar |
GS1900-8HP | auf Anfrage verfügbar | |
GS1900-10HP | auf Anfrage verfügbar | |
GS1900-16 | auf Anfrage verfügbar | |
GS1900-24E | auf Anfrage verfügbar | |
GS1900-24EP | auf Anfrage verfügbar | |
GS1900-24 | auf Anfrage verfügbar | |
GS1900-24HP | auf Anfrage verfügbar | |
GS1900-24HPv2 | auf Anfrage verfügbar | |
GS1900-48 | auf Anfrage verfügbar | |
GS1900-48HP | auf Anfrage verfügbar | |
GS1900-48HPv2 | auf Anfrage verfügbar | |
CVE-2021-35031 | XGS1210-12 | V1.00(ABTY.5)C0 im Dezember 2021 |
CVE-2021-35031 | XGS1250-12 | V1.00(ABWE.1)C0 im Dez. 2021 |
Hast du eine Frage?
Bitte wenden Sie sich an Ihren Servicemitarbeiter vor Ort oder besuchen Sie das Forum von Zyxel, um weitere Informationen oder Unterstützung zu erhalten.
Wissen
Vielen Dank an Jasper Lievisse Adriaanse für die Meldung des Problems an uns.
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.