Wichtiger Hinweis: |
CVE:
CVE-2022-45441
Zusammenfassung
Zyxel hat einen Patch veröffentlicht, der eine gespeicherte Cross-Site-Scripting-Schwachstelle (XSS) im Heimrouter NBG-418N v2 adressiert. Benutzern wird empfohlen, den Patch für optimalen Schutz zu installieren.
Was ist die Schwachstelle?
Eine XSS-Schwachstelle im NBG-418N v2 von Zyxel könnte es einem nicht authentifizierten Angreifer ermöglichen, bösartige Skripte auf der Protokollseite der GUI auf einem anfälligen Gerät zu speichern. Ein erfolgreicher XSS-Angriff könnte einen Benutzer dann dazu zwingen, die gespeicherten schädlichen Skripts auszuführen, wenn der Benutzer die Protokollseite der GUI auf dem Gerät besucht.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir nur ein verwundbares Produkt identifiziert, das sich innerhalb des Schwachstellen-Supportzeitraums befindet, und einen Firmware-Patch veröffentlicht, um das Problem zu beheben, wie in der folgenden Tabelle gezeigt.
Betroffenes Modell | Betroffene Version | Patch-Verfügbarkeit |
NBG-418N v2 | V1.00(AARP.10)C0 und früher | V1.00(AARP.13)C0 |
Hast du eine Frage?
Wenden Sie sich für weitere Informationen oder Unterstützung bitte an Ihren Servicemitarbeiter vor Ort oder besuchen Sie die Community von Zyxel.
Wissen
Vielen Dank an Mariusz Dalewski von MDDV für die Meldung des Problems an uns.
Revisionsgeschichte
2023-2-7: Erstveröffentlichung.
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.