- admin
- Zyxel, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, هاویرتک
- 0 نظر
- 489 بازدید
شناسایی مجموعه آسیبپذیریها با سطح خطر بالا در Zyxel شامل تابعی از ویژگی IPSec VPN در نسخههای firmware سری ATP Zyxel از 4.32 تا 5.37 وصله 1، نسخههای firmware سری USG FLEX از 4.50 تا 5.37 وصله 1، نسخههای firmware سری USG FLEX 50 (W) از 4.16 تا 5.37 وصله 1، نسخههای firmware سری USG20(W)-VPN از 4.16 تا 5.37 وصله 1، NWA50AX firmware نسخههای 6.29(ABYW.3)، firmware WAC500 نسخههای 6.65(ABVS.1)، WAX300H firmware نسخههای 6.60(ACHF.1) و WBE660S firmware نسخههای 6.65(ACGG.1) امکان اجرای کد از راه دور با ارسال مجموعهای از پیلودهای ساختهشده حاوی یک اشارهگر نامعتبر (استفاده از رشته فرمت کنترل شده خارجی) و تزریق فرمان و اجرای دستورات سیستمعامل (OS) پس از احراز هویت با سطح دسترسی مدیر در باینری بارگذاری فایل از طریق FTP را برای مهاجم فراهم میسازد.
شناسه آسیبپذیری | شدت آسیبپذیری | لینک راهکار | توضیحات | |
Vendor | NVD | |||
CVE-2023-6764 | 8.1 | نامشخص | https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-20-2024 | |
CVE-2023-6398 | 7.2 | نامشخص | https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-20-2024 |