[SA] Güvenlik Danışmanlığı - P660HN-T1A DSL CPE'de komut enjeksiyonu güvenlik açığı

Başka sorularınız var mı? Bir talep gönder

Önemli Uyarı:
Değerli müşterimiz, makaleleri yerel dilinizde sunmak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru şekilde çevrilemeyebilir. Çevrilmiş versiyondaki bilgilerin doğruluğu konusunda sorularınız veya tutarsızlıklarınız varsa, lütfen orijinal makaleyi buradan inceleyin:Orijinal Versiyon

CVE: CVE-2017-18368

Özet

Zyxel kısa süre önce CVE-2017-18368 'inCISA Bilinen Açıklar (KEV) kataloğundalistelendiğinden haberdar oldu ; ancak Zyxel, 2017 yılında söz konusu özelleştirilmiş P660HN-T1A için bir yama sağladı. Ayrıca, en son genel ürün yazılımı olan 3.40(BYF.11) sürümünü çalıştıran P660HN-T1A, CVE-2017-18363'ten etkilenmez. P660HN-T1A'nın kullanım ömrünün birkaç yıl önce sona erdiğini de lütfen unutmayın; bu nedenle, kullanıcıların optimum koruma için daha yeni nesil bir ürünle değiştirmelerini şiddetle tavsiye ediyoruz.

Güvenlik açığı nedir?

Eski DSL CPE P660HN-T1A ürün yazılımı sürüm 3.40(ULM.0)b3'ün Uzak Sistem Günlüğü ileticisindeki bir komut enjeksiyonu güvenlik açığı, uzaktan kimliği doğrulanmamış bir saldırganın hazırlanmış bir HTTP isteği göndererek bazı işletim sistemi komutlarını yürütmesine izin verebilir.

Ne yapmalısınız?

P660HN-T1A, destek sonu aşamasına ulaşmış eski bir üründür. Endüstri ürün yaşam döngüsü yönetimi uygulamalarına uygun olarak Zyxel, müşterilerine en iyi koruma için eski ürünleri daha yeni nesil ekipmanlarla değiştirmelerini önerir. Zyxel ürününüzü bir internet servis sağlayıcısı (İSS) aracılığıyla edindiyseniz, destek için lütfen İSS ile iletişime geçin.

Bir sorunuz mu var?

Daha fazla bilgi veya yardım içinlütfen yerel servis temsilcinizle iletişime geçin veya Zyxel Topluluğu'nuziyaret edin.

Revizyon geçmişi

2023-8-8: İlk sürüm.

Bu bölümdeki makaleler

Bu makale yardımcı oldu mu?
0 kişi içerisinden 0 kişi bunun yardımcı olduğunu düşündü
Paylaş