Sikkerhetsrådgivning - Sårbarhet ved bufferoverløp i 4G LTE- og 5G NR-rutere for utendørs bruk

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

CVE: CVE-2023-27989

Sammendrag

Zyxel har gitt ut oppdateringer for noen 4G LTE- og 5G NR-utendørsrutere som er berørt av en bufferoverløpssårbarhet. Brukere anbefales å installere dem for optimal beskyttelse.

Hva er sårbarhetene?

En bufferoverløpssårbarhet i CGI-programmet i noen Zyxel 4G LTE- og 5G NR-utendørsrutere kan gjøre det mulig for en ekstern, autentisert angriper å forårsake tjenestenekt (DoS) ved å sende en manipulert HTTP-forespørsel til en sårbar enhet.

Hvilke versjoner er sårbare - og hva bør du gjøre?

Etter en grundig undersøkelse har vi identifisert de sårbare produktene som er innenfor støtteperioden for sårbarheten, og gitt ut oppdateringer for å håndtere sårbarheten, som vist i tabellen nedenfor.


Berørt modell
Berørt versjon Tilgjengelighet av oppdatering
LTE7480-M804 V1.00(ABRA.6)C0 og tidligere V1.00(ABRA.7)C0
LTE7490-M904 V1.00(ABQY.5)C0 og tidligere V1.00(ABQY.6)C0
NR7101 V1.00(ABUV.7)C0 og tidligere V1.00(ABUV.8)C0 OG TIDLIGERE
Nebula NR7101 V1.15(ACCC.3)C0 og tidligere

Hotfix på forespørsel*

Standard oppdatering V1.16(ACCC.0)C0 i juli.

*Ta kontakt med ditt lokale Zyxel supportteam for å få filen.

Har du spørsmål?

Takontakt med din lokale servicerepresentant eller besøk Zyxels Community for mer informasjon eller hjelp.

Anerkjennelse

Takk til Chengfeng Ye, Prism Research Group - cse hkust for å ha rapportert problemet til oss.

Revisjonshistorikk

2023-6-6: Første utgivelse.

Artikler i denne seksjonen

Var denne artikkelen nyttig?
0 av 0 syntes dette var nyttig
Del