Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15911

Опубликовано: 18 нояб. 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения сетевых устройств Zyxel существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды операционной системы при обработке параметра priv

Вендор

Zyxel Communications Corp.

Наименование ПО

DM4200-B0
DX3300-T0
DX3300-T1
DX3301-T0
DX4510-B1
DX5401-B0
DX5401-B1
EE3301-00
EE5301-00
EE6510-10
EX3300-T0
EX3300-T1
EX3301-T0
EX3500-T0
EX3501-T0
EX5401-B0
EX5401-B1
EX5501-B0
EX5510-B0
EX5601-T0
EX5601-T1
EX7501-B0
VMG4005-B50A
VMG4005-B60A
VMG4005-B50B
AX7501-B0
AX7501-B1
PE3301-00
PE5301-01
PM5100-T0
PM7500-00
PM7300-T0
PX3321-T1
WX3401-B0
WX5610-B0
WX5600-T0
EX3510-B0
EX3510-B1
EX3600-T0
EX5512-T0
EX7710-B0
EMG3525-T50B
EMG5523-T50B
EMG5723-T50K
GM4100-B0
VMG3625-T50B
VMG3927-T50K
VMG8623-T50B
VMG8825-T50K
PM3100-T0
PX5301-T0
WE3300-00
WX3100-T0
WX3401-B1

Версия ПО

до 5.17(ACBS.1.3)C0 включительно (DM4200-B0)
до 5.50(ABVY.6.3)C0 включительно (DX3300-T0)
до 5.50(ABVY.6.3)C0 включительно (DX3300-T1)
до 5.50(ABVY.6.3)C0 включительно (DX3301-T0)
до 5.17(ABYL.9)C0 включительно (DX4510-B1)
до 5.17(ABYO.7)b2 включительно (DX5401-B0)
до 5.17(ABYO.7)b2 включительно (DX5401-B1)
до 5.63(ACMU.1.1)C0 включительно (EE3301-00)
до 5.63(ACLD.1.1)C0 включительно (EE5301-00)
до 5.19(ACJQ.3)C0 включительно (EE6510-10)
до 5.50(ABVY.6.3)C0 включительно (EX3300-T0)
до 5.50(ACDI.2.1)C0 включительно (EX3300-T0)
до 5.50(ABVY.6.3)C0 включительно (EX3300-T1)
до 5.50(ABVY.6.3)C0 включительно (EX3301-T0)
до 5.44(ACHR.4)C0 включительно (EX3500-T0)
до 5.44(ACHR.4)C0 включительно (EX3501-T0)
до 5.17(ABYO.7)b2 включительно (EX5401-B0)
до 5.17(ABYO.7)b2 включительно (EX5401-B1)
до 5.17(ABRY.5.5)C0 включительно (EX5501-B0)
до 5.17(ABQX.10)C0 включительно (EX5510-B0)
до 5.70(ACDZ.4.1)C0 включительно (EX5601-T0)
до 5.70(ACDZ.4.1)C0 включительно (EX5601-T1)
до 5.18(ACHN.2.1)C0 включительно (EX7501-B0)
до 5.17(ABQA.3)C0 включительно (VMG4005-B50A)
до 5.17(ABQA.3)C0 включительно (VMG4005-B60A)
до 5.13(ABRL.5.3)C0 включительно (VMG4005-B50B)
до 5.17(ABPC.6.1)C0 включительно (AX7501-B0)
до 5.17(ABPC.6.1)C0 включительно (AX7501-B1)
до 5.63(ACMT.1.1)C0 включительно (PE3301-00)
до 5.63(ACOJ.1.1)C0 включительно (PE5301-01)
до 5.42(ACBF.3)C0 включительно (PM5100-T0)
до 5.61(ACKK.1)C0 включительно (PM7500-00)
до 5.42(ABYY.3)C0 включительно (PM7300-T0)
до 5.44(ACJB.1.3)C0 включительно (PX3321-T1)
до 5.44(ACHK.1)C0 включительно (PX3321-T1)
до 5.17(ABVE.2.8)C0 включительно (WX3401-B0)
до 5.18(ACGJ.0.3)C0 включительно (WX5610-B0)
до 5.70(ACEB.4.1)C0 включительно (WX5600-T0)
до 5.17(ABUP.15)C0 включительно (EX3510-B0)
до 5.17(ABUP.15)C0 включительно (EX3510-B1)
до 5.70 (ACIF.1.2) C0 включительно (EX3600-T0)
до 5.70 (ACEG.5)C0 включительно (EX5512-T0)
до 5.18 (ACAK.1.4) C0 включительно (EX7710-B0)
до 5.50 (ABPM.9.5) C0 включительно (EMG3525-T50B)
до 5.50 (ABPM.9.5) C0 включительно (EMG5523-T50B)
до 5.50 (ABOM.8.6) C0 включительно (EMG5723-T50K)
до 5.18(ACCL.1)C0 включительно (GM4100-B0)
до 5.50 (ABPM.9.5) C0 включительно (VMG3625-T50B)
до 5.50 (ABOM.8.6) C0 включительно (VMG3927-T50K)
до 5.50 (ABPM.9.5) C0 включительно (VMG8623-T50B)
до 5.50 (ABOM.8.6) C0 включительно (VMG8825-T50K)
до 5.42(ACBF.3)C0 включительно (PM3100-T0)
до 5.44 (ACKB.0.4) C0 включительно (PX5301-T0)
до 5.70 (ACKA.0) C0 включительно (WE3300-00)
до 5.50 (ABVL.4.7) C0 включительно (WX3100-T0)
до 5.17(ABVE.2.8)C0 включительно (WX3401-B1)

Тип ПО

Микропрограммный код
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-uncontrolled-resource-consumption-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-11-18-2025

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 46%
0.00233
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
3 месяца назад

A post-authentication command injection vulnerability in the "priv" parameter of Zyxel DX3300-T0 firmware version 5.50(ABVY.6.3)C0 and earlier could allow an authenticated attacker to execute operating system (OS) commands on an affected device.

CVSS3: 8.8
github
3 месяца назад

A post-authentication command injection vulnerability in the "priv" parameter of Zyxel DX3300-T0 firmware version 5.50(ABVY.6.3)C0 and earlier could allow an authenticated attacker to execute operating system (OS) commands on an affected device.

EPSS

Процентиль: 46%
0.00233
Низкий

8.8 High

CVSS3

9 Critical

CVSS2