Zyxel解决了影响AP,AP控制器和防火墙的四个缺陷

最后更新 :2022.05.27

Zyxel解决了影响其许多产品的多种漏洞,包括APS,AP控制器和防火墙。

Zyxel已发布安全更新,以解决影响多种产品的多种漏洞,包括FireWall,AP和AP Controller Products,

以下是四个漏洞的列表,最严重的是指命令注射缺陷中的某些CLI命令中的命令缺陷,该命令跟踪为CVE-2022-26532(CVSS v3.1 7.8):

CVE-2022-0734:A在某些防火墙版本的CGI程序中确定了跨站点脚本漏洞在某些防火墙,AP控制器和AP版本的某些CLI命令中确定了输入验证缺陷,这些命令可以允许本地身份验证的攻击者导致缓冲区溢出或系统通过系统崩溃精心设计的有效载荷。CVE-2022-26532:某些防火墙,AP控制器和AP版本的数据包跟踪CLI命令中的命令注射漏洞可以允许本地身份验证的攻击者通过在命令中包括精心设计的参数来执行任意OS命令。CVE-2022-0910:在某些防火墙版本的CGI程序中发现了由于缺乏适当的访问控制机制而引起的身份验证旁路漏洞。NSG防火墙,NXC2500和NXC5500 AP控制器,以及NAP,NWA,WAC和WAX Access Point家族。

供应商已经发布了对大多数受影响模型的漏洞的发布。

[

[

[

[

NXC2500的HOTFIX AP控制器受CVE-2022-26531和CVE-2022-26532的影响

专家敦促管理员升级安装,以避免利用上述缺陷的网络攻击。

当我们进入假期时,该建议尤为重要,

威胁行为者进行攻击是普遍的周末。

安全事务是2022年欧洲最佳网络安全博客奖的决赛选手之一 - 为您的获奖者投票。我请您再次为我投票(即使您已经做过),因为这项投票是为决赛投票。

请在每个类别中投票支持安全事务和Pierluigi Paganini包括它们(例如,“弱者 - 最佳个人(非商业)安全博客”和“ Tech Whiz - 最佳技术博客”)

提名,请访问: https://docs.google.com/forms/d/e/1faipqlsdndzjvtomsq36ykihqwwhmaqwwhma90sr0e9rlndflz3cu_gvi2axaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxaxw/

- END -

看更多