Avis important : |
CVE : CVE-2023-27989
Résumé
Zyxel a publié des correctifs pour certains routeurs extérieurs 4G LTE et 5G NR affectés par une vulnérabilité de débordement de mémoire tampon. Les utilisateurs sont invités à les installer pour une protection optimale.
Quelles sont les vulnérabilités ?
Une vulnérabilité de débordement de mémoire tampon dans le programme CGI de certains routeurs d'extérieur Zyxel 4G LTE et 5G NR pourrait permettre à un attaquant authentifié à distance de provoquer un déni de service (DoS) en envoyant une requête HTTP élaborée à un appareil vulnérable.
Quelles sont les versions vulnérables et que devez-vous faire ?
Après une enquête approfondie, nous avons identifié les produits vulnérables qui se trouvent dans leur période de prise en charge de la vulnérabilité et publié des correctifs pour remédier à la vulnérabilité, comme le montre le tableau ci-dessous.
Modèle concerné |
Version concernée | Disponibilité du correctif |
LTE7480-M804 | V1.00(ABRA.6)C0 et antérieures | V1.00(ABRA.7)C0 |
LTE7490-M904 | V1.00(ABQY.5)C0 et antérieures | V1.00(ABQY.6)C0 |
NR7101 | V1.00(ABUV.7)C0 et antérieures | V1.00(ABUV.8)C0 |
Nebula NR7101 | V1.15(ACCC.3)C0 et antérieures |
Correctif sur demande* Patch standard V1.16(ACCC.0)C0 en juillet |
*Veuillez contacter votre équipe locale de support Zyxel pour obtenir le fichier.
Vous avez une question ?
Veuillez contacter votre représentant de service local ou visiter la communauté deZyxel pour plus d'informations ou d'assistance.
Remerciements
Merci à Chengfeng Ye, Prism Research Group - cse hkust pour nous avoir signalé ce problème.
Historique des révisions
2023-6-6 : Version initiale.