Ważna informacja: |
CVE: CVE-2023-28768
Podsumowanie
Zyxel opublikował poprawki dla niektórych przełączników dotkniętych luką typu denial-of-service (DoS). Użytkownikom zaleca się ich instalację w celu zapewnienia optymalnej ochrony.
Na czym polega luka?
Nieprawidłowa obsługa ramek w przełącznikach Zyxel z serii XGS2220, XMG1930 i XS1930 może pozwolić nieuwierzytelnionemu atakującemu w sieci LAN na wywołanie warunków DoS poprzez wysłanie spreparowanych ramek do przełącznika, którego dotyczy luka.
Które wersje są podatne na atak i co należy zrobić?
Po dokładnym zbadaniu zidentyfikowaliśmy podatne przełączniki, które znajdują się w okresie wsparcia dla podatności i wydaliśmy poprawki usuwające tę lukę, jak pokazano w poniższej tabeli.
Model, którego dotyczy luka | Wersja, której dotyczy luka | Dostępność poprawki |
XGS2220-30 | V4.80(ABXN.1) | V4.80(ABXN.2) |
XGS2220-30F | V4.80(ABYE.1) | V4.80(ABYE.2) |
XGS2220-30HP | V4.80(ABXO.1) | V4.80(ABXO.2) |
XGS2220-54 | V4.80(ABXP.1) | V4.80(ABXP.2) |
XGS2220-54FP | V4.80(ACCE.1) | V4.80(ACCE.2) |
XGS2220-54HP | V4.80(ABXQ.1) | V4.80(ABXQ.2) |
XMG1930-30 | V4.80(ACAR.1) | V4.80(ACAR.2) |
XMG1930-30HP | V4.80(ACAS.1) | V4.80(ACAS.2) |
XS1930-10 | V4.80(ABQE.1) | V4.80(ABQE.2) |
XS1930-12F | V4.80(ABZV.1) | V4.80(ABZV.2) |
XS1930-12HP | V4.80(ABQF.1) | V4.80(ABQF.2) |
Masz pytanie?
Skontaktuj się zlokalnym przedstawicielem serwisu lub odwiedź społecznośćZyxel , aby uzyskać dodatkowe informacje lub pomoc .
Historia wersji
2023-8-15: Pierwsze wydanie.