[SA] Säkerhetsrådgivning - sårbarhet för buffertöverflöde i 4G LTE och 5G NR utomhusroutrar

Viktigt meddelande:
Kära kund, observera att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska den ursprungliga artikeln här:Originalversion

CVE: CVE-2023-27989

Sammanfattning

Zyxel har släppt patchar för vissa 4G LTE och 5G NR utomhusroutrar som påverkas av en buffertöverflödssårbarhet. Användare rekommenderas att installera dem för optimalt skydd.

Vilka är sårbarheterna?

En buffertöverflödssårbarhet i CGI-programmet i vissa Zyxel 4G LTE och 5G NR utomhusroutrar kan göra det möjligt för en autentiserad angripare att orsaka DoS-förhållanden (denial of service) genom att skicka en utformad HTTP-begäran till en sårbar enhet.

Vilka versioner är sårbara - och vad ska du göra?

Efter en grundlig undersökning har vi identifierat de sårbara produkterna som är inom deras supportperiod för sårbarheter och släppt patchar för att hantera sårbarheten, som visas i tabellen nedan.

Berörd modell Berörd version Tillgänglighet för korrigering
LTE7480-M804 V1.00(ABRA.6)C0 och tidigare V1.00(ABRA.7)C0
LTE7490-M904 V1.00(ABQY.5)C0 och tidigare V1.00(ABQY.6)C0
NR7101 V1.00(ABUV.7)C0 och tidigare V1.00(ABUV.8)C0
Nebula NR7101 V1.15(ACCC.3)C0 och tidigare

Hotfix tillgängligt: V1.15(ACCC.3)C0 hotfix
Standard patch: V1.16(ACCC.0)C0 i oktober 2023

Har du en fråga?

Kontakta din lokala servicerepresentant eller besök Zyxel's Community för ytterligare information eller hjälp .

Tack till

Tack till Chengfeng Ye, Prism Research Group - cse hkust för att ha rapporterat problemet till oss.

Historik över revisioner

2023-6-6: Första utgåvan.

Artiklar i detta avsnitt

Var denna artikel till hjälp?
1 av 1 tyckte detta var till hjälp
Dela