[SA] Güvenlik Danışmanlığı - EMG2926-Q10A Ethernet CPE'de komut enjeksiyonu güvenlik açığı

Başka sorularınız var mı? Bir talep gönder

Önemli Uyarı:
Değerli müşterimiz, makaleleri yerel dilinizde sunmak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru şekilde çevrilemeyebilir. Çevrilmiş versiyondaki bilgilerin doğruluğu konusunda sorularınız veya tutarsızlıklarınız varsa, lütfen orijinal makaleyi buradan inceleyin:Orijinal Versiyon

CVE: CVE-2017-6884

Özet

Zyxel kısa süre önce CVE-2017-6884 'ünCISA Bilinen Açıklar (KEV) kataloğundalistelendiğinin farkına vardı; ancak Zyxel, 2017 yılında söz konusu özelleştirilmiş EMG2926-Q10A için bir yama sağladı. EMG2926-Q10A'nın kullanım ömrünün birkaç yıl önce sona erdiğini de lütfen unutmayın; bu nedenle, kullanıcıların optimum koruma için daha yeni nesil bir ürünle değiştirmelerini şiddetle tavsiye ediyoruz.

Güvenlik açığı nedir?

Eski Ethernet CPE EMG2926-Q10A ürün yazılımı sürümü V1.00(AAQT.4)b8'in "NSLOOKUP" tanılama işlevindeki bir komut enjeksiyonu güvenlik açığı, kimliği doğrulanmış bir saldırganın etkilenen bir cihazda kabuk komutları yürütmesine izin verebilir.

Ne yapmalısınız?

EMG2926-Q10A, destek sonu aşamasına ulaşmış eski bir üründür. Zyxel, endüstri ürün yaşam döngüsü yönetimi uygulamalarına uygun olarak, müşterilerine en iyi koruma için eski ürünleri daha yeni nesil ekipmanlarla değiştirmelerini önerir. Zyxel ürününüzü bir internet servis sağlayıcısı (İSS) aracılığıyla edindiyseniz, destek için lütfen İSS ile iletişime geçin.

Bir sorunuz mu var?

Daha fazla bilgi veya yardım içinlütfen yerel servis temsilcinizle iletişime geçin veya Zyxel Topluluğu'nuziyaret edin.

Revizyon geçmişi

2023-9-19: İlk sürüm.

Bu bölümdeki makaleler

Bu makale yardımcı oldu mu?
0 kişi içerisinden 0 kişi bunun yardımcı olduğunu düşündü
Paylaş