Куда я попал?
BDU:2023-01024
CVSS: 5.4
11.01.2023
Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel 5G NR/4G LTE CPE, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольную команду
Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel 5G NR/4G LTE CPE существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольную команду при помощи специально сформированного HTTP-запроса
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 11.01.2023 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Данные уточняются |
Способ эксплуатации: | Инъекция |
Способ устранения: | Нет данных |
Меры по устранению: | Использование рекомендаций производителя: https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-buffer-overflow-vulnerabilities-of-cpe-fiber-onts-and-wifi-extenders |
Прочая информация: | Уязвимость выявил исследователь Никита Абрамов (Positive Technologies) |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-78 | Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС) |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2022-43390 | A command injection vulnerability in the CGI program of Zyxel NR7101 firmware prior to V1.15(ACCC.3)C0, which could allow an... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
5.5 | MEDIUM | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:N |
5.4 | MEDIUM | 3.0 | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
Идентификаторы других систем описаний уязвимостей
CVE-2022-43390
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.