Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08493

Опубликовано: 10 янв. 2023
Источник: fstec
CVSS3: 7.2
CVSS2: 7.9
EPSS Низкий

Описание

Уязвимость компонента account_print.cgi микропрограммного обеспечения сетевых устройств Zyxel USG FLEX и VPN связана с неверным ограничением имени пути к каталогу tmp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

Zyxel Communications Corp.

Наименование ПО

USG FLEX
VPN

Версия ПО

от 4.50 до 5.35 включительно (USG FLEX)
от 4.30 до 5.35 включительно (VPN)

Тип ПО

ПО сетевого программно-аппаратного средства
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 75%
0.00894
Низкий

7.2 High

CVSS3

7.9 High

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
почти 3 года назад

A path traversal vulnerability in the “account_print.cgi” CGI program of Zyxel USG FLEX series firmware versions 4.50 through 5.35, and VPN series firmware versions 4.30 through 5.35, which could allow a remote authenticated attacker with administrator privileges to execute unauthorized OS commands in the “tmp” directory by uploading a crafted file if the hotspot function were enabled.

CVSS3: 7.2
github
больше 2 лет назад

A path traversal vulnerability in the “account_print.cgi” CGI program of Zyxel USG FLEX series firmware versions 4.50 through 5.35, and VPN series firmware versions 4.30 through 5.35, which could allow a remote authenticated attacker with administrator privileges to execute unauthorized OS commands in the “tmp” directory by uploading a crafted file if the hotspot function were enabled.

EPSS

Процентиль: 75%
0.00894
Низкий

7.2 High

CVSS3

7.9 High

CVSS2