[SA] Säkerhetsrådgivning - sårbarhet för kommandoinjektion i EMG2926-Q10A Ethernet CPE

Viktigt meddelande:
Kära kund, observera att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska den ursprungliga artikeln här:Originalversion

CVE: CVE-2017-6884

Sammanfattning

Zyxel fick nyligen kännedom om att CVE-2017-6884 finns med i CISA:s KEV-katalog (Known Exploited Vulnerabilities); Zyxel tillhandahöll dock en patch för den nämnda anpassade EMG2926-Q10A under 2017. Observera också att EMG2926-Q10A nådde slutet av sin livslängd för flera år sedan; därför rekommenderar vi starkt att användare ersätter den med en nyare generation av produkten för optimalt skydd.

Vad är det för sårbarhet?

En sårbarhet för kommandoinjektion i diagnostikfunktionen "NSLOOKUP" i den äldre Ethernet CPE EMG2926-Q10A firmware version V1.00(AAQT.4)b8 kan göra det möjligt för en autentiserad angripare att utföra skalkommandon på en påverkad enhet.

Vad bör du göra?

EMG2926-Q10A är en äldre produkt som har nått slutet av supportperioden. I enlighet med branschpraxis för hantering av produktlivscykeln rekommenderar Zyxel kunderna att ersätta äldre produkter med nyare generationens utrustning för optimalt skydd. Om du fick din Zyxel-produkt via en internetleverantör (ISP), vänligen kontakta ISP för support.

Har du en fråga?

Kontakta din lokala servicerepresentant eller besök Zyxels Community för ytterligare information eller hjälp.

Historik över revideringar

2023-9-19: Första utgåvan.

Artiklar i detta avsnitt

Var denna artikel till hjälp?
0 av 0 tyckte detta var till hjälp
Dela