Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02403

Опубликовано: 10 янв. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость реализации сетевого протокола Telnet микропрограммного обеспечения Wi-Fi роутеров Zyxel NBG-418N v2 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных пакетов

Вендор

Zyxel Communications Corp.

Наименование ПО

Zyxel NBG-418N v2

Версия ПО

до 1.00(AARP.13)C0 включительно (Zyxel NBG-418N v2)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-nbg-418n-v2-home-router

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00658
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 3 года назад

A buffer overflow vulnerability in the Zyxel NBG-418N v2 firmware versions prior to V1.00(AARP.14)C0 could allow a remote unauthenticated attacker to cause DoS conditions by sending crafted packets if Telnet is enabled on a vulnerable device.

CVSS3: 7.5
github
почти 3 года назад

A buffer overflow vulnerability in the Zyxel NBG-418N v2 firmware versions prior to V1.00(AARP.14)C0 could allow a remote unauthenticated attacker to cause DoS conditions by sending crafted packets if Telnet is enabled on a vulnerable device.

EPSS

Процентиль: 71%
0.00658
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2