[SA] Zyxel Security Advisory - säkerhetsrådgivning för sårbarhet för buffertöverflöd i vissa 5G NR CPE, DSL / Ethernet CPE, fiber ONT, WiFi-förlängare och securityrouter-enheter

Viktigt meddelande:
Kära kund, var medveten om att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska originalartikeln här:Originalversion

CVE: CVE-2024-5412

Sammanfattning

Zyxel har släppt korrigeringar för vissa 5G NR/4G LTE CPE, DSL/Ethernet CPE, fiber ONT, WiFi-förlängare och säkerhetsrouterenheter som påverkas av en sårbarhet för buffertöverskridanden. Användare rekommenderas att installera dem för optimalt skydd.

Vad är sårbarheten?

Buffer overflow-sårbarheten i biblioteket "libclinkc" i vissa 5G NR/4G LTE CPE, DSL/Ethernet CPE, fiber ONT, WiFi-förlängare och säkerhetsrouterenheter kan göra det möjligt för en oautentiserad angripare att orsaka överbelastningsvillkor (DoS) genom att skicka en utformad HTTP-begäran till en sårbar enhet.

Vilka versioner är sårbara - och vad ska du göra?

Efter en grundlig undersökning har vi identifierat de sårbara produkterna som ligger inom deras supportperiod för sårbarheter och släppt korrigeringar för att åtgärda sårbarheterna, vilket visas i tabellerna nedan.

Produkt Berörd modell Berörd version Patchens tillgänglighet
5G NR/4G LTE CPE NR5103 4.19(ABYC.5)C0 och tidigare 4.19(ABYC.6)C0*
NR5103Ev2 1.00 (ACIQ.0)C0 och tidigare 1.00(ACIQ.1)C0*
NR5307 1.00(ACJT.0)B5 och tidigare 1.00(ACJT.0)B6*
NR7103 1.00(ACCZ.3)C0 och tidigare 1.00(ACCZ.4)C0*
NR7302 1.00(ACHA.3)C0 och tidigare 1.00(ACHA.4)C0*
NR7303 1.00(ACEI.1)B3 och tidigare 1.00(ACEI.1)B4*
NR7501 1.00(ACEH.1)B2 och tidigare 1.00(ACEH.1)C0*
Nebula FWA510 1.18(ACGC.2)C0 och tidigare 1.18(ACGD.4)C0
Nebula FWA710 1.18(ACGC.2)C0 och tidigare 1.18(ACGC.4)C0
Nebula FWA505 1.18(ACKO.2)C0 och tidigare 1.18(ACKO.4)C0
Nebula LTE3301-PLUS 1.18(ACCA.2)C0 och tidigare 1.18(ACCA.4)C0
DSL/Ethernet CPE DX3300-T0 5.50(ABVY.5)C0 och tidigare 5.50(ABVY.5.3)C0*
DX3300-T1 5.50(ABVY.5)C0 och tidigare 5.50(ABVY.5.3)C0*
DX3301-T0 5.50(ABVY.5)C0 och tidigare 5.50(ABVY.5.3)C0*
DX4510-B0 5.17(ABYL.6)C0 och tidigare 5.17(ABYL.7)B2*
DX5401-B0 5.17(ABYO.6)C0 och tidigare 5.17(ABYO.6.2)C0*
DX5401-B1 5.17(ABYO.6)C0 och tidigare 5.17(ABYO.6.2)C0*
EX3300-T0 5.50(ABVY.5)C0 och tidigare 5.50(ABVY.5.3)C0*
EX3300-T1 5.50(ABVY.5)C0 och tidigare 5.50(ABVY.5.3)C0*
EX3301-T0 5.50(ABVY.5)C0 och tidigare 5.50(ABVY.5.3)C0*
EX3500-T0 5.44(ACHR.1)C0 och tidigare 5.44(ACHR.2)C0*
EX3501-T0 5.44(ACHR.1)C0 och tidigare 5.44(ACHR.2)C0*
EX3510-B0 5.17(ABUP.11)C0 och tidigare 5.17(ABUP.12)B2*
EX5401-B0 5.17(ABYO.6)C0 och tidigare 5.17(ABYO.6.2)C0*
EX5401-B1 5.17(ABYO.6)C0 och tidigare 5.17(ABYO.6.2)C0*
EX5510-B0 5.17(ABQX.9)C0 och tidigare 5.17(ABQX.10)B2*
EX5512-T0 5.70(ACEG.3)C1 och tidigare 5.70(ACEG.3)C2*
EX5601-T0 5.70(ACDZ.3)C0 och tidigare 5.70(ACDZ.3.2)C0*
EX5601-T1 5.70(ACDZ.3)C0 och tidigare 5.70(ACDZ.3.2)C0*
EX7501-B0 5.18(ACHN.1)C0 och tidigare 5.18(ACHN.1.2)C0*
EX7710-B0 5.18(ACAK.1)C0 och tidigare 5.18(ACAK.1)C1*
EMG3525-T50B 5.50(ABPM.9)C0 och tidigare 5.50(ABPM.9.2)C0*
EMG5523-T50B 5.50(ABPM.9)C0 och tidigare 5.50(ABPM.9.2)C0*
EMG5723-T50K 5.50(ABOM.8)C0 och tidigare 5.50(ABOM.8.4)C0*
VMG3625-T50B 5.50(ABPM.9)C0 och tidigare 5.50(ABPM.9.2)C0*
VMG3927-T50K 5.50(ABOM.8)C0 och tidigare 5.50(ABOM.8.4)C0*
VMG4005-B50A 5.15(ABQA.2)C0 och tidigare 5.15(ABQA.2.2)C0*
VMG4005-B60A 5.15(ABQA.2)C0 och tidigare 5.15(ABQA.2.2)C0*
VMG8623-T50B 5.50(ABPM.9)C0 och tidigare 5.50(ABPM.9.2)C0*
VMG8825-T50K 5.50(ABOM.8)C0 och tidigare 5.50(ABOM.8.4)C0*
Fiber ONT AX7501-B0 5.17(ABPC.5)C0 och tidigare 5.17(ABPC.5.2)C0*
AX7501-B1 5.17(ABPC.5)C0 och tidigare 5.17(ABPC.5.2)C0*
PM3100-T0 5.42(ACBF.2)C0 och tidigare 5.42(ACBF.2.1)C0*
PM5100-T0 5.42(ACBF.2)C0 och tidigare 5.42(ACBF.2.1)C0*
PM7300-T0 5.42(ABYY.2.1)C0 och tidigare 5.42(ABYY.2.2)C0*
PX3321-T1 5.44(ACJB.0)Z0 och tidigare 5.44(ACJB.0.2)Z0*
Säkerhetsrouter SCR50AXE 1.10(ACGN.2)C0 och tidigare 1.10(ACGN.3)C0**
Wi-Fi-förlängare WX3100-T0 5.50(ABVL.4.1)C0 och tidigare 5.50(ABVL.4.2)C0*
WX3401-B0 5.17(ABVE.2.4)C0 och tidigare 5.17(ABVE.2.5)C0*
WX5600-T0 5.70(ACEB.3)C0 och tidigare 5.70(ACEB.3.2)C0*

*Vänligen kontakta ditt lokala Zyxel-supportteam för filen.

**Uppdaterad av molnet

Observera att tabellerna INTE innehåller anpassade modeller för internetleverantörer (ISP).

För ISP:er, kontakta din Zyxel-försäljnings- eller servicerepresentant för mer information.

För slutanvändare som fick din Zyxel-enhet från en ISP rekommenderar vi att du kontaktar ISP: s supportteam direkt, eftersom enheten kan ha specialbyggda inställningar.

För slutanvändare som köpt din Zyxel-enhet själv, vänligen kontakta ditt lokala Zyxel-supportteam för den nya firmware-filen för att säkerställa optimalt skydd, eller besök Zyxels Community för ytterligare hjälp.

Har du en fråga?

Kontakta din lokala servicerepresentant eller besök Zyxels community för ytterligare information eller hjälp.

Erkännande

Tack till Dawid Kulikowski för att han rapporterade problemet till oss.

Revisionshistorik

2024-9-3:Initial release.

Artiklar i detta avsnitt

Var denna artikel till hjälp?
0 av 0 tyckte detta var till hjälp
Dela