Zyxels säkerhetsrådgivning för sårbarheter i katalogöverföring och kommandoinjektion i VPN2S -brandvägg
CVE: CVE-2021-35027 , CVE-2021-35028
Sammanfattning
Zyxel har släppt en patch som adresserar katalogöverskridande och kommandoinjektionsproblem i VPN2S -brandväggen. Användare rekommenderas att installera det för optimalt skydd.
Vad är sårbarheten?
En sårbarhet för katalogöverflyttning orsakad av specifika teckensekvenser inom en felaktigt sanerad URL identifierades i VPN2S -brandväggen. En sårbarhet för kommandoinjektion orsakad av felaktig filtrering av parametrarna i ett CGI -program identifierades också.
Vilka versioner är sårbara - och vad ska du göra?
Efter en grundlig undersökning har vi identifierat en sårbar produkt som omfattas av garanti- och supportperioden och släppt en snabbkorrigering för att åtgärda problemet, som visas i tabellen nedan.
Berörd modell | Snabbkorrigeringstillgänglighet |
ZyWALL VPN2S |
Har du en fråga eller ett tips?
Kontakta din lokala servicetekniker eller besök Zyxels forum för mer information eller hjälp.
VARNING:
Kära kund, var medveten om att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Alla texter kanske inte översätts korrekt. Om det finns frågor eller avvikelser om riktigheten av informationen i den översatta versionen, vänligen läs den ursprungliga artikeln här: Originalversion
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.