Описание
Уязвимость микропрограммного обеспечения маршрутизаторов ZyXEL серии USG, UAG, ATP, VPN и NXC связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации
Вендор
Zyxel Communications Corp.
Наименование ПО
USG2200-VPN
UAG2100
UAG4100
USG110
USG210
USG310
USG1100
USG1900
USG2200
NXC2500
NXC5500
USG40
USG40W
USG60
USG60W
USG20-VPN
USG20W-VPN
ATP200
ATP500
ATP800
VPN50
VPN100
VPN300
Версия ПО
4.33 (USG2200-VPN)
4.18 (UAG2100)
4.18 (UAG4100)
до 4.33 включительно (USG110)
до 4.33 включительно (USG210)
до 4.33 включительно (USG310)
до 4.33 включительно (USG1100)
до 4.33 включительно (USG1900)
до 4.33 включительно (USG2200)
до 5.40 включительно (NXC2500)
до 5.40 включительно (NXC5500)
до 4.33 включительно (USG40)
до 4.33 включительно (USG40W)
до 4.33 включительно (USG60)
до 4.33 включительно (USG60W)
до 4.33 включительно (USG20-VPN)
до 4.33 включительно (USG20W-VPN)
до 4.33 patch 1 включительно (ATP200)
до 4.33 patch 1 включительно (ATP500)
до 4.33 patch 1 включительно (ATP800)
до 4.18 patch 1 включительно (UAG2100)
до 4.18 patch 1 включительно (UAG4100)
до 10.02 включительно (VPN50)
до 10.02 включительно (VPN100)
до 10.02 включительно (VPN300)
Тип ПО
Микропрограммный код
ПО сетевого программно-аппаратного средства
Сетевое средство
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://www.zyxel.com/support/web-CGI-vulnerability-of-gateways-and-access-point-controllers.shtml
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
9.1 Critical
CVSS3
9.4 Critical
CVSS2
9.1 Critical
CVSS3
9.4 Critical
CVSS2