Säkerhetsrådgivning [Switchar] - för DoS-sårbarhet i XGS2220-, XMG1930- och XS1930-seriens switchar

Viktigt meddelande:
Kära kund, observera att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska den ursprungliga artikeln här:Originalversion

CVE: CVE-2023-28768

Sammanfattning

Zyxel har släppt patchar för vissa switchar som påverkas av en DoS-sårbarhet (denial-of-service). Användare rekommenderas att installera dem för optimalt skydd.

Vad är det för sårbarhet?

Felaktig ramhantering i Zyxel XGS2220, XMG1930 och XS1930-seriens switchar kan göra det möjligt för en obehörig LAN-baserad angripare att orsaka DoS-förhållanden genom att skicka skapade ramar till en påverkad switch.

Vilka versioner är sårbara - och vad ska du göra?

Efter en grundlig undersökning har vi identifierat de sårbara switcharna som är inom supportperioden för sårbarheten och släppt korrigeringar för att hantera sårbarheten, vilket visas i tabellen nedan.

Berörd modell Berörd version Tillgänglighet för patch
XGS2220-30 V4.80(ABXN.1) V4.80(ABXN.2)
XGS2220-30F V4.80(ABYE.1) V4.80(ABYE.2)
XGS2220-30HP V4.80(ABXO.1) V4.80(ABXO.2)
XGS2220-54 V4.80(ABXP.1) V4.80(ABXP.2)
XGS2220-54FP V4.80(ACCE.1) V4.80(ACCE.2)
XGS2220-54HP V4.80(ABXQ.1) V4.80(ABXQ.2)
XMG1930-30 V4.80(ACAR.1) V4.80(ACAR.2)
XMG1930-30HP V4.80(ACAS.1) V4.80(ACAS.2)
XS1930-10 V4.80(ABQE.1) V4.80(ABQE.2)
XS1930-12F V4.80(ABZV.1) V4.80(ABZV.2)
XS1930-12HP V4.80(ABQF.1) V4.80(ABQF.2)

Har du en fråga?

Kontakta din lokala servicerepresentant eller besök Zyxel's Community för ytterligare information eller hjälp .

Historik över revisioner

2023-8-15: Första utgåvan.

Artiklar i detta avsnitt

Var denna artikel till hjälp?
0 av 0 tyckte detta var till hjälp
Dela