[SA] Avis de sécurité - Faille d'injection de commande dans le CPE DSL P660HN-T1A

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Cher client, veuillez noter que nous utilisons la traduction automatique pour fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations dans la version traduite, veuillez consulter l'article original ici:Version originale

CVE : CVE-2017-18368

Résumé

Zyxel arécemment pris connaissance du fait que la CVE-2017-18368 figurait dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA; cependant, Zyxel a fourni un correctif pour la P660HN-T1A personnalisée mentionnée en 2017. En outre, le P660HN-T1A utilisant le dernier micrologiciel générique, la version 3.40(BYF.11), n'est pas affecté par CVE-2017-18363. Veuillez également noter que le P660HN-T1A est arrivé en fin de vie il y a plusieurs années ; par conséquent, nous recommandons vivement aux utilisateurs de le remplacer par un produit de dernière génération pour une protection optimale.

Quelle est la vulnérabilité ?

Une vulnérabilité d'injection de commande dans le forwarder du journal du système distant du CPE DSL P660HN-T1A version 3.40(ULM.0)b3 pourrait permettre à un attaquant distant non authentifié d'exécuter certaines commandes du système d'exploitation en envoyant une requête HTTP élaborée.

Que faire ?

Le P660HN-T1A est un produit ancien qui a atteint la fin de son support. Conformément aux pratiques de gestion du cycle de vie des produits de l'industrie, Zyxel conseille à ses clients de remplacer les anciens produits par des équipements de nouvelle génération pour une protection optimale. Si vous avez obtenu votre produit Zyxel par l'intermédiaire d'un fournisseur d'accès à Internet (FAI), veuillez contacter le FAI pour obtenir de l'aide.

Vous avez une question ?

Veuillez contacter votre représentant de service local ou visiter la communauté deZyxel pour plus d'informations ou d'assistance.

Historique des révisions

2023-8-8 : Version initiale.

Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Partager