Viktig merknad: |
CVE: CVE-2023-27989
Sammendrag
Zyxel har gitt ut oppdateringer for noen 4G LTE- og 5G NR-utendørsrutere som er berørt av en bufferoverløpssårbarhet. Brukere anbefales å installere dem for optimal beskyttelse.
Hva er sårbarhetene?
En bufferoverløpssårbarhet i CGI-programmet i noen Zyxel 4G LTE- og 5G NR-utendørsrutere kan gjøre det mulig for en ekstern, autentisert angriper å forårsake tjenestenekt (DoS) ved å sende en manipulert HTTP-forespørsel til en sårbar enhet.
Hvilke versjoner er sårbare - og hva bør du gjøre?
Etter en grundig undersøkelse har vi identifisert de sårbare produktene som er innenfor støtteperioden for sårbarheten, og gitt ut oppdateringer for å håndtere sårbarheten, som vist i tabellen nedenfor.
Berørt modell |
Berørt versjon | Tilgjengelighet av oppdatering |
LTE7480-M804 | V1.00(ABRA.6)C0 og tidligere | V1.00(ABRA.7)C0 |
LTE7490-M904 | V1.00(ABQY.5)C0 og tidligere | V1.00(ABQY.6)C0 |
NR7101 | V1.00(ABUV.7)C0 og tidligere | V1.00(ABUV.8)C0 OG TIDLIGERE |
Nebula NR7101 | V1.15(ACCC.3)C0 og tidligere |
Hotfix på forespørsel* Standard oppdatering V1.16(ACCC.0)C0 i juli. |
*Ta kontakt med ditt lokale Zyxel supportteam for å få filen.
Har du spørsmål?
Takontakt med din lokale servicerepresentant eller besøk Zyxels Community for mer informasjon eller hjelp.
Anerkjennelse
Takk til Chengfeng Ye, Prism Research Group - cse hkust for å ha rapportert problemet til oss.
Revisjonshistorikk
2023-6-6: Første utgivelse.