CVE: CVE-2022-0342
Sammanfattning
Zyxel har släppt patchar för produkter som påverkas av sårbarheten för förbikoppling av autentisering. Användare rekommenderas att installera dem för optimalt skydd.
Vad är sårbarhet?
En sårbarhet för förbikoppling av autentisering orsakad av avsaknaden av en korrekt åtkomstkontrollmekanism har hittats i CGI-programmet för vissa brandväggsversioner. Felet kan tillåta en angripare att kringgå autentiseringen och få administrativ åtkomst till enheten.
Vilka versioner är sårbara – och vad ska du göra?
Efter en grundlig undersökning har vi identifierat de sårbara produkterna som är inom deras garanti- och supportperiod och släppt uppdateringar för att lösa problemet, som visas i tabellen nedan.
Berörd serie | Berörd firmwareversion | Tillgänglighet av patch |
USG/ZyWALL | ZLD V4.20 till ZLD V4.70 | ZLD V4.71 |
USG FLEX | ZLD V4.50 till ZLD V5.20 | ZLD V5.21 Patch 1 |
ATP | ZLD V4.32 till ZLD V5.20 | ZLD V5.21 Patch 1 |
VPN | ZLD V4.30 till ZLD V5.20 | ZLD V5.21 |
NSG | V1.20 till V1.33 Patch 4 | V1.33 Patch 5 till Nebula Uppgradering |
*Ta kontakt med ditt lokala Zyxel-supportteam för filen.
Har du en fråga?
Kontakta din lokala servicerepresentant eller besök Zyxels forum för mer information eller hjälp.
Erkännanden
Tack till följande forskare för att du rapporterade problemet till oss:
- Alessandro Sgreccia från Tecnical Service Srl
- Roberto Garcia H och Victor Garcia R från Innotec Security
VARNING:
Kära kund, tänk på att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. All text kanske inte översätts korrekt. Om det finns frågor eller avvikelser om riktigheten av informationen i den översatta versionen, läs originalartikeln här: Originalversion
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.