Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2022-38547

Опубликовано: 07 фев. 2023
Источник: nvd
CVSS3: 7.2
EPSS Низкий

Описание

A post-authentication command injection vulnerability in the CLI command of Zyxel ZyWALL/USG series firmware versions 4.20 through 4.72, VPN series firmware versions 4.30 through 5.32, USG FLEX series firmware versions 4.50 through 5.32, and ATP series firmware versions 4.32 through 5.32, which could allow an authenticated attacker with administrator privileges to execute OS commands.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:zyxel:atp700_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:zyxel:usg_flex_50_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg_flex_50:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:zyxel:usg_flex_200_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:zyxel:usg_flex_500_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:zyxel:usg_flex_700_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:zyxel:usg_flex_100w_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:zyxel:usg_flex_100_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg_flex_100:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:zyxel:usg20w-vpn_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg20w-vpn:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:zyxel:usg20-vpn_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:usg20-vpn:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.32 (включая)
cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:zyxel:usg40_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg40:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:zyxel:usg40w_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg40w:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:zyxel:usg60_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg60:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:zyxel:usg60w_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:usg60w:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:zyxel:zywall_110_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:zywall_110:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:zyxel:zywall_1100_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:zywall_1100:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:zyxel:zywall_310_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.72 (включая)
cpe:2.3:h:zyxel:zywall_310:-:*:*:*:*:*:*:*

EPSS

Процентиль: 68%
0.00568
Низкий

7.2 High

CVSS3

Дефекты

CWE-78
CWE-78

Связанные уязвимости

CVSS3: 7.2
github
около 3 лет назад

A post-authentication command injection vulnerability in the CLI command of Zyxel ZyWALL/USG series firmware versions 4.20 through 4.72, VPN series firmware versions 4.30 through 5.32, USG FLEX series firmware versions 4.50 through 5.32, and ATP series firmware versions 4.32 through 5.32, which could allow an authenticated attacker with administrator privileges to execute OS commands.

CVSS3: 7.2
fstec
больше 3 лет назад

Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды

CVSS3: 7.2
fstec
больше 3 лет назад

Уязвимость реализации интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольные команды

EPSS

Процентиль: 68%
0.00568
Низкий

7.2 High

CVSS3

Дефекты

CWE-78
CWE-78