[SA] Avis de sécurité - vulnérabilité d'injection de commande dans le CPE Ethernet EMG2926-Q10A

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Cher client, veuillez noter que nous utilisons la traduction automatique pour fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations contenues dans la version traduite, veuillez consulter l'article original ici:Version originale

CVE : CVE-2017-6884

Résumé

Zyxela récemment pris connaissance du fait que la CVE-2017-6884 figurait dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA; cependant, Zyxel a fourni un correctif pour l' EMG2926-Q10A personnalisé mentionné en 2017. Veuillez également noter que l'EMG2926-Q10A est arrivé en fin de vie il y a plusieurs années ; par conséquent, nous recommandons vivement aux utilisateurs de le remplacer par un produit de génération plus récente pour une protection optimale.

Quelle est la vulnérabilité ?

Une vulnérabilité d'injection de commande dans la fonction de diagnostic "NSLOOKUP" de la version V1.00(AAQT.4)b8 du micrologiciel du CPE Ethernet EMG2926-Q10A pourrait permettre à un attaquant authentifié d'exécuter des commandes shell sur un appareil affecté.

Que devez-vous faire ?

L'EMG2926-Q10A est un produit ancien qui a atteint la fin de son support. Conformément aux pratiques de gestion du cycle de vie des produits de l'industrie, Zyxel conseille à ses clients de remplacer les anciens produits par des équipements de nouvelle génération pour une protection optimale. Si vous avez obtenu votre produit Zyxel par l'intermédiaire d'un fournisseur d'accès à Internet (FAI), veuillez contacter le FAI pour obtenir de l'aide.

Vous avez une question ?

Veuillez contacter votre représentant de service local ou visiter la communauté deZyxel pour plus d'informations ou d'assistance.

Historique des révisions

2023-9-19 : Version initiale.

Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Partager