Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-00795

CVSS: 7.1
11.01.2023

Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel, связанная с копированием буфера без проверки размера входных данных, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel связана с копированием буфера без проверки размера входных данных при обработке параметров веб-сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных запросов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.01.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-buffer-overflow-vulnerabilities-of-cpe-fiber-onts-and-wifi-extenders
Прочая информация: Более подробный список затронутых устройств и дата выхода исправлений доступны на сайте производителя:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-buffer-overflow-vulnerabilities-of-cpe-fiber-onts-and-wifi-extenders

Уязвимость выявил исследователь Никита Абрамов (Positive Technologies)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-43392 A buffer overflow vulnerability in the parameter of web server in Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which could...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:S/C:N/I:P/A:C
7.1 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-43392
Вендор:
  • Zyxel Communications Corp.
Тип ПО:
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Zyxel LTE7490-M904
  • Zyxel Nebula LTE3301-PLUS
  • Zyxel Nebula LTE7461-M602
  • Zyxel Nebula NR5101
  • Zyxel Nebula NR7101
  • EX5510-B0
Версия ПО:
  • до 1.00(ABQY.5)C0 (Zyxel LTE7490-M904)
  • до 1.15(ACCA.3)C0 (Zyxel Nebula LTE3301-PLUS)
  • до 1.15(ACEV.3)C0 (Zyxel Nebula LTE7461-M602)
  • до 1.15(ACCG.3)C0 (Zyxel Nebula NR5101)
  • до 1.15(ACCC.3)C0 (Zyxel Nebula NR7101)
  • до 5.17(ABQX.7)C0 (EX5510-B0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.