Wichtiger Hinweis: |
CVE:
CVE-2022-45854
Zusammenfassung
Zyxel hat Patches für Access Points (AP) veröffentlicht, die von einer temporären Denial-of-Service (DoS)-Schwachstelle betroffen sind. Benutzern wird empfohlen, sie für einen optimalen Schutz zu installieren.
Was ist die Schwachstelle?
Eine unsachgemäße Überprüfung auf ungewöhnliche Bedingungen in einigen APs könnte es einem Angreifer ermöglichen, einen vorübergehenden DoS zu verursachen, indem er manipulierte VLAN-Frames sendet, wenn die MAC-Adresse des anfälligen AP bekannt ist.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich innerhalb ihres Schwachstellen-Supportzeitraums befinden, und Patches veröffentlicht, um die Schwachstelle zu beheben, wie in der folgenden Tabelle gezeigt.
Betroffene Serien | Betroffene Version | Patch-Verfügbarkeit |
NWA110AX | 6.45(ABTG.0)C0 und früher | |
NWA210AX | 6.45(ABTD.0)C0 und früher | |
WAX510D | 6.45(ABTF.0)C0 und früher | |
WAX610D | 6.45(ABTE.0)C0 und früher | |
WAX630S | 6.45(ABZD.0)C0 und früher | |
WACHS650S | 6.45(ABRM.0)C0 und früher |
Wenn ein auf dem Markt erhältliches Produkt oben nicht aufgeführt ist, ist es NICHT betroffen.
Hast du eine Frage?
Wenden Sie sich für weitere Informationen oder Unterstützung bitte an Ihren Servicemitarbeiter vor Ort oder besuchen Sie die Community von Zyxel.
Wissen
Vielen Dank an Luci Stanescu für die Meldung des Problems an uns.
Revisionsgeschichte
2023-2-7: Erstveröffentlichung