Security Advisory [Switches] - dla podatności DoS w przełącznikach serii XGS2220, XMG1930 i XS1930

Ważna informacja:
Drogi kliencie, pamiętaj, że korzystamy z tłumaczenia maszynowego, aby dostarczać artykuły w Twoim lokalnym języku. Nie wszystkie teksty mogą być przetłumaczone dokładnie. W przypadku pytań lub rozbieżności dotyczących dokładności informacji w przetłumaczonej wersji, prosimy o zapoznanie się z oryginalnym artykułem tutaj:Wersja oryginalna

CVE: CVE-2023-28768

Podsumowanie

Zyxel opublikował poprawki dla niektórych przełączników dotkniętych luką typu denial-of-service (DoS). Użytkownikom zaleca się ich instalację w celu zapewnienia optymalnej ochrony.

Na czym polega luka?

Nieprawidłowa obsługa ramek w przełącznikach Zyxel z serii XGS2220, XMG1930 i XS1930 może pozwolić nieuwierzytelnionemu atakującemu w sieci LAN na wywołanie warunków DoS poprzez wysłanie spreparowanych ramek do przełącznika, którego dotyczy luka.

Które wersje są podatne na atak i co należy zrobić?

Po dokładnym zbadaniu zidentyfikowaliśmy podatne przełączniki, które znajdują się w okresie wsparcia dla podatności i wydaliśmy poprawki usuwające tę lukę, jak pokazano w poniższej tabeli.

Model, którego dotyczy luka Wersja, której dotyczy luka Dostępność poprawki
XGS2220-30 V4.80(ABXN.1) V4.80(ABXN.2)
XGS2220-30F V4.80(ABYE.1) V4.80(ABYE.2)
XGS2220-30HP V4.80(ABXO.1) V4.80(ABXO.2)
XGS2220-54 V4.80(ABXP.1) V4.80(ABXP.2)
XGS2220-54FP V4.80(ACCE.1) V4.80(ACCE.2)
XGS2220-54HP V4.80(ABXQ.1) V4.80(ABXQ.2)
XMG1930-30 V4.80(ACAR.1) V4.80(ACAR.2)
XMG1930-30HP V4.80(ACAS.1) V4.80(ACAS.2)
XS1930-10 V4.80(ABQE.1) V4.80(ABQE.2)
XS1930-12F V4.80(ABZV.1) V4.80(ABZV.2)
XS1930-12HP V4.80(ABQF.1) V4.80(ABQF.2)

Masz pytanie?

Skontaktuj się zlokalnym przedstawicielem serwisu lub odwiedź społecznośćZyxel , aby uzyskać dodatkowe informacje lub pomoc .

Historia wersji

2023-8-15: Pierwsze wydanie.

Artykuły w tej sekcji

Czy ten artykuł był pomocny?
Liczba użytkowników, którzy uważają ten artykuł za przydatny: 0 z 0
Udostępnij