Positive Technologies
Высокий8.2
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

PT-2023-03: Переполнение буфера (Unauth Buffer Overflow) в fbwifi_forward.cgi в продуктах Zyxel

Тип ошибки:

  • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Вектор уязвимости:

Базовый вектор уязвимости (CVSSv3.1): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Уровень критичности уязвимости (CVSSv3.1): 7.5 (high)

Базовый вектор уязвимости (CVSSv4.0): CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Уровень критичности уязвимости (CVSSv4.0): 8.2 (high)

Описание уязвимости:

В продуктах Zyxel была выявлена проблема, затрагивающая USG FLEX (ZLD V4.50~V5.35); USG FLEX 50(W)/ USG20(W)-VPN (ZLD V4.30~V5.35); VPN (ZLD V4.30~V5.35).

Обнаруженная уязвимость переполнения буфера в fbwifi_forward.cgi может быть использована неаутентифицированным злоумышленником для создания условий отказа в обслуживании (DoS) с помощью отправки поддельного HTTP-запроса, если на затронутом устройстве включена функция Facebook WiFi.

Статус уязвимости: Подтверждена производителем

Дата исправления уязвимости: 25.04.2023

Рекомендации:

  • Обновление до версии ZLD V5.36 или выше

Прочая информация: Бюллетень по безопасности

Исследователь: Никита Абрамов (Positive Technologies)

Идентификаторы:

CVE-2023-22915

Вендор:

Zyxel

Уязвимый продукт:

USG FLEX, USG FLEX 50(W)/ USG20(W)-VPN, VPN

Уязвимые версии:

USG FLEX - ZLD V4.50~V5.35; USG FLEX 50(W)/ USG20(W)-VPN - ZLD V4.30~V5.35; VPN - ZLD V4.30~V5.35