Описание уязвимости | Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения сетевых устройств ZyXEL VPN, USG FLEX и ATP связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации |
Вендор | Zyxel Communications Corp. |
Наименование ПО | ATP, USG FLEX, USG FLEX 50(W), USG 20(W)-VPN, VPN, ZYXEL NWA50AX, ZYXEL NWA50AX-PRO, ZYXEL NWA55AXE, ZYXEL NWA90AX, ZYXEL NWA90AX-PRO, ZYXEL NWA110AX, ZYXEL NWA210AX, ZYXEL NWA220AX-6E, ZYXEL NWA1123ACv3, ZYXEL WAC500, ZYXEL WAC500H, ZYXEL WAX300H, ZYXEL WAX510D, ZYXEL WAX610D, ZYXEL WAX620D-6E, ZYXEL WAX630S, ZYXEL WAX640S-6E, ZYXEL WAX650S, ZYXEL WAX655E, ZYXEL WBE660S |
Версия ПО | от 4.32 до 5.37 включительно (ATP), от 4.50 до 5.37 включительно (USG FLEX), от 4.16 до 5.37 включительно (USG FLEX 50(W)), от 4.16 до 5.37 включительно (USG 20(W)-VPN), от 4.30 до 5.37 включительно (VPN), до 6.29(ABYW.2) включительно (ZYXEL NWA50AX), до 6.65(ACGE.1) включительно (ZYXEL NWA50AX-PRO), до 6.29(ABZL.2) включительно (ZYXEL NWA55AXE), до 6.29(ACCV.2) включительно (ZYXEL NWA90AX), до 6.65(ACGF.1) включительно (ZYXEL NWA90AX-PRO), до 6.65(ABTG.1) включительно (ZYXEL NWA110AX), до 6.65(ABTD.1) включительно (ZYXEL NWA210AX), до 6.65(ACCO.1) включительно (ZYXEL NWA220AX-6E), до 6.65(ABVT.1) включительно (ZYXEL NWA1123ACv3), до 6.65(ABVS.1) включительно (ZYXEL WAC500), до 6.65(ABWA.1) включительно (ZYXEL WAC500H), до 6.60(ACHF.1) включительно (ZYXEL WAX300H), до 6.65(ABTF.1) включительно (ZYXEL WAX510D), до 6.65(ABTE.1) включительно (ZYXEL WAX610D), до 6.65(ACCN.1) включительно (ZYXEL WAX620D-6E), до 6.65(ABZD.1) включительно (ZYXEL WAX630S), до 6.65(ACCM.1) включительно (ZYXEL WAX640S-6E), до 6.65(ABRM.1) включительно (ZYXEL WAX650S), до 6.65(ACDO.1) включительно (ZYXEL WAX655E), до 6.65(ACGG.1) включительно (ZYXEL WBE660S) |
Тип ПО | ПО сетевого программно-аппаратного средства, Микропрограммный код, Сетевое средство |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Небезопасное управление привилегиями |
Идентификатор типа ошибки | CWE-269 |
Класс уязвимости | Уязвимость архитектуры |
Дата выявления | 11.07.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |