Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14361

Опубликовано: 16 июл. 2025
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента URL Parser веб-сервера zhttpd микропрограммного обеспечения маршрутизаторов Zyxel связана с копированием буфера без проверки размера входных данных. Эксплутация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально сформированного HTTP-запроса

Вендор

Zyxel Communications Corp.

Наименование ПО

EMG3525-T50B
EMG5523-T50B
EMG5723-T50K
EMG6726-B10A
EX3510-B0
EX5510-B0
VMG1312-T20B
VMG3625-T50B
VMG3925-B10B/B10C
VMG3927-B50A_B60A
VMG3927-B50B
VMG3927-T50K
VMG4005-B50B
VMG4927-B50A
VMG8623-T50B
VMG8825-B50A_B60A
VMG8825-Bx0B
VMG8825-T50K
VMG8924-B10D
XMG3927-B50A
XMG8825-B50A

Версия ПО

до 5.50(ABPM.4)C0 (EMG3525-T50B)
до 5.50(ABSL.0)b8 (EMG3525-T50B)
до 5.50(ABPM.4)C0 (EMG5523-T50B)
до 5.50(ABSL.0)b8 (EMG5523-T50B)
до 5.50(ABOM.5)C0 (EMG5723-T50K)
до 5.13 (ABNP.6).C0 (EMG6726-B10A)
до 5.17(ABUP.3)C0 (EX3510-B0)
до 5.15(ABQX.3)C0 (EX5510-B0)
до 5.50(ABSB.3)C0 (VMG1312-T20B)
до 5.50(ABPM.4)C0 (VMG3625-T50B)
до 5.13(AAVF.16)C0 (VMG3925-B10B/B10C)
до 5.15(ABMT.5)C0 (VMG3927-B50A_B60A)
до 5.13(ABLY.6)C0 (VMG3927-B50B)
до 5.50(ABOM.5)C0 (VMG3927-T50K)
до 5.13(ABRL.5)C0 (VMG4005-B50B)
до 5.13(ABLY.6)C0 (VMG4927-B50A)
до 5.50(ABPM.4)C0 (VMG8623-T50B)
до 5.15(ABMT.5)C0 (VMG8825-B50A_B60A)
до 5.17(ABNY.5)C0 (VMG8825-Bx0B)
до 5.50(ABOM.5)C0 (VMG8825-T50K)
до 5.13(ABGQ.6)C0 (VMG8924-B10D)
до 5.15(ABMT.5)C0 (XMG3927-B50A)
до 5.17(ABMT.5)C0 (XMG8825-B50A)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.zyxel.com/service-provider/global/en/zyxel-security-advisory-remote-code-execution-and-denial-service-vulnerabilities-cpe

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00501
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
7 месяцев назад

A buffer overflow vulnerability in the URL parser of the zhttpd web server in Zyxel VMG8825-T50K firmware versions prior to V5.50(ABOM.5)C0 could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and potentially execute arbitrary code by sending a specially crafted HTTP request.

CVSS3: 9.8
github
7 месяцев назад

A buffer overflow vulnerability in the URL parser of the zhttpd web server in Zyxel VMG8825-T50K firmware versions prior to V5.50(ABOM.5)C0 could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and potentially execute arbitrary code by sending a specially crafted HTTP request.

EPSS

Процентиль: 65%
0.00501
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2