Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00328

Опубликовано: 01 мая 2014
Источник: fstec
CVSS2: 10
EPSS Средний

Описание

Межсетевой экран/маршрутизатор Zyxel ZyWALL USG 300 не выполняет аутентификацию ARP-пакетов, передаваемых по протоколу IPv4, что делает возможным перехват трафика, обрабатываемого данным маршрутизатором, путем проведения атак типа «ARP-спуфинг»

Вендор

Zyxel Communications Corp.

Наименование ПО

Zyxel ZLD

Версия ПО

3.30(AQE.4) (Zyxel ZLD)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Zyxel Communications Corp. Zyxel ZLD 3.30(AQE.4)

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование статической ARP-таблицы или системы обнаружения вторжений

Статус уязвимости

Подтверждена в ходе исследований

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.44366
Средний

10 Critical

CVSS2

Связанные уязвимости

nvd
почти 28 лет назад

The ARP protocol allows any host to spoof ARP replies and poison the ARP cache to conduct IP address spoofing or a denial of service.

github
около 3 лет назад

The ARP protocol allows any host to spoof ARP replies and poison the ARP cache to conduct IP address spoofing or a denial of service.

fstec
больше 11 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора D–Link DSR–1000, позволяющая злоумышленнику выполнить перехват сетевого трафика

fstec
больше 11 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора D–Link DSR–250, позволяющая злоумышленнику выполнить перехват сетевого трафика

fstec
больше 11 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора D–Link DSR–150, позволяющая злоумышленнику выполнить перехват сетевого трафика

EPSS

Процентиль: 97%
0.44366
Средний

10 Critical

CVSS2