Ważna uwaga: |
Poradnik bezpieczeństwa Zyxel dotyczący luki w zabezpieczeniach przepełnienia bufora w Realtek eCos SDK
CVE: CVE-2022-27255
Streszczenie
Firma Zyxel zdaje sobie sprawę z luki w zabezpieczeniach przepełnienia bufora w niektórych wersjach zestawu SDK firmy Realtek i zapewnia klientów, że NIE dotyczy to produktów Zyxel.
Jaka jest luka?
W module SIP ALG w niektórych wersjach pakietu Realtek eCos SDK znaleziono usterkę związaną z przepełnieniem bufora na stosie. Może to umożliwić zdalnej, nieuwierzytelnionej osobie atakującej wywołanie przepełnienia bufora, a następnie spowodowanie awarii lub wykonanie dowolnego kodu za pośrednictwem spreparowanego pakietu SIP zawierającego złośliwe dane SDP.
Które wersje są podatne na ataki — i co należy zrobić?
Po dokładnym zbadaniu możemy potwierdzić, że produkty Zyxel NIE są dotknięte problemem , ponieważ albo nie używają one podatnej wersji SDK, albo nie wykorzystują podatnego modułu SIP ALG.
Masz pytanie?
Skontaktuj się z lokalnym przedstawicielem serwisu lub odwiedź forum firmy Zyxel w celu uzyskania dalszych informacji lub pomocy.
Historia zmian
2022-08-18: Pierwsze wydanie.
Komentarze
Komentarze: 0
Zaloguj się, aby dodać komentarz.