Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01916

Опубликовано: 29 нояб. 2021
Источник: fstec
CVSS3: 8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость HTTP-демона микропрограммного обеспечения Wi‑Fi роутеров ZyXEL NBG6816 (Armor Z1) и NBG6817 (Armor Z2) связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды с помощью специально созданных вредоносных сценариев

Вендор

Zyxel Communications Corp.

Наименование ПО

ZyXEL NBG6816 (Armor Z1)
ZyXEL NBG6817 (Armor Z2)

Версия ПО

- (ZyXEL NBG6816 (Armor Z1))
до 1.00(ABCS.11)C0 (ZyXEL NBG6817 (Armor Z2))

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zyxel.com/support/forgery-vulnerabilities-of-select-Armor-home-routers.shtml

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00143
Низкий

8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
почти 4 года назад

A cross-site request forgery vulnerability in the HTTP daemon of the Zyxel ARMOR Z1/Z2 firmware could allow an attacker to execute arbitrary commands if they coerce or trick a local user to visit a compromised website with malicious scripts.

github
почти 4 года назад

A cross-site request forgery vulnerability in the HTTP daemon of the Zyxel ARMOR Z1/Z2 firmware could allow an attacker to execute arbitrary commands if they coerce or trick a local user to visit a compromised website with malicious scripts.

EPSS

Процентиль: 35%
0.00143
Низкий

8 High

CVSS3

8.3 High

CVSS2