Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2022-30526

Опубликовано: 19 июл. 2022
Источник: nvd
CVSS3: 7.8
EPSS Низкий

Описание

A privilege escalation vulnerability was identified in the CLI command of Zyxel USG FLEX 100(W) firmware versions 4.50 through 5.30, USG FLEX 200 firmware versions 4.50 through 5.30, USG FLEX 500 firmware versions 4.50 through 5.30, USG FLEX 700 firmware versions 4.50 through 5.30, USG FLEX 50(W) firmware versions 4.16 through 5.30, USG20(W)-VPN firmware versions 4.16 through 5.30, ATP series firmware versions 4.32 through 5.30, VPN series firmware versions 4.30 through 5.30, USG/ZyWALL series firmware versions 4.09 through 4.72, which could allow a local attacker to execute some OS commands with root privileges in some directories on a vulnerable device.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:zyxel:usg_flex_100w_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:zyxel:usg_flex_200_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:zyxel:usg_flex_500_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:zyxel:usg_flex_700_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:zyxel:usg_flex_50w_firmware:*:*:*:*:*:*:*:*
Версия от 4.16 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg_flex_50w:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:zyxel:usg20w-vpn_firmware:*:*:*:*:*:*:*:*
Версия от 4.16 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg20w-vpn:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:zyxel:atp700_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:zyxel:usg20-vpn_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg20-vpn:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:zyxel:usg_2200-vpn_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:usg_2200-vpn:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:zyxel:zywall_110_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:zywall_110:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:zyxel:zywall_310_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:zywall_310:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:zyxel:zywall_1100_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.30 (включая)
cpe:2.3:h:zyxel:zywall_1100:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:zyxel:usg40_firmware:*:*:*:*:*:*:*:*
Версия от 4.09 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg40:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:zyxel:usg40w_firmware:*:*:*:*:*:*:*:*
Версия от 4.09 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg40w:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:zyxel:usg60_firmware:*:*:*:*:*:*:*:*
Версия от 4.09 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg60:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:zyxel:usg60w_firmware:*:*:*:*:*:*:*:*
Версия от 4.09 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg60w:-:*:*:*:*:*:*:*

EPSS

Процентиль: 84%
0.02141
Низкий

7.8 High

CVSS3

Дефекты

CWE-269
CWE-269

Связанные уязвимости

CVSS3: 7.8
github
больше 3 лет назад

A privilege escalation vulnerability was identified in the CLI command of Zyxel USG FLEX 100(W) firmware versions 4.50 through 5.30, USG FLEX 200 firmware versions 4.50 through 5.30, USG FLEX 500 firmware versions 4.50 through 5.30, USG FLEX 700 firmware versions 4.50 through 5.30, USG FLEX 50(W) firmware versions 4.16 through 5.30, USG20(W)-VPN firmware versions 4.16 through 5.30, ATP series firmware versions 4.32 through 5.30, VPN series firmware versions 4.30 through 5.30, USG/ZyWALL series firmware versions 4.09 through 4.72, which could allow a local attacker to execute some OS commands with root privileges in some directories on a vulnerable device.

CVSS3: 7.8
fstec
больше 3 лет назад

Уязвимость интерфейса командной строки (CLI) межсетевых экранов Zyxell USG FLEX, ATP и VPN, позволяющая нарушителю выполнять произвольные команды с root-привилегиями

EPSS

Процентиль: 84%
0.02141
Низкий

7.8 High

CVSS3

Дефекты

CWE-269
CWE-269