Viktigt meddelande: |
CVE: CVE-2023-28768
Sammanfattning
Zyxel har släppt patchar för vissa switchar som påverkas av en DoS-sårbarhet (denial-of-service). Användare rekommenderas att installera dem för optimalt skydd.
Vad är det för sårbarhet?
Felaktig ramhantering i Zyxel XGS2220, XMG1930 och XS1930-seriens switchar kan göra det möjligt för en obehörig LAN-baserad angripare att orsaka DoS-förhållanden genom att skicka skapade ramar till en påverkad switch.
Vilka versioner är sårbara - och vad ska du göra?
Efter en grundlig undersökning har vi identifierat de sårbara switcharna som är inom supportperioden för sårbarheten och släppt korrigeringar för att hantera sårbarheten, vilket visas i tabellen nedan.
Berörd modell | Berörd version | Tillgänglighet för patch |
XGS2220-30 | V4.80(ABXN.1) | V4.80(ABXN.2) |
XGS2220-30F | V4.80(ABYE.1) | V4.80(ABYE.2) |
XGS2220-30HP | V4.80(ABXO.1) | V4.80(ABXO.2) |
XGS2220-54 | V4.80(ABXP.1) | V4.80(ABXP.2) |
XGS2220-54FP | V4.80(ACCE.1) | V4.80(ACCE.2) |
XGS2220-54HP | V4.80(ABXQ.1) | V4.80(ABXQ.2) |
XMG1930-30 | V4.80(ACAR.1) | V4.80(ACAR.2) |
XMG1930-30HP | V4.80(ACAS.1) | V4.80(ACAS.2) |
XS1930-10 | V4.80(ABQE.1) | V4.80(ABQE.2) |
XS1930-12F | V4.80(ABZV.1) | V4.80(ABZV.2) |
XS1930-12HP | V4.80(ABQF.1) | V4.80(ABQF.2) |
Har du en fråga?
Kontakta din lokala servicerepresentant eller besök Zyxel's Community för ytterligare information eller hjälp .
Historik över revisioner
2023-8-15: Första utgåvan.