Тип ошибки:
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
Вектор уязвимости:
Базовый вектор уязвимости (CVSSv3.1): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Уровень критичности уязвимости (CVSSv3.1): 7.5 (high)
Базовый вектор уязвимости (CVSSv4.0): CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Уровень критичности уязвимости (CVSSv4.0): 8.2 (high)
Описание уязвимости:
В продуктах Zyxel была выявлена проблема, затрагивающая USG FLEX (ZLD V4.50~V5.35); USG FLEX 50(W)/ USG20(W)-VPN (ZLD V4.30~V5.35); VPN (ZLD V4.30~V5.35).
Обнаруженная уязвимость переполнения буфера в fbwifi_forward.cgi может быть использована неаутентифицированным злоумышленником для создания условий отказа в обслуживании (DoS) с помощью отправки поддельного HTTP-запроса, если на затронутом устройстве включена функция Facebook WiFi.
Статус уязвимости: Подтверждена производителем
Дата исправления уязвимости: 25.04.2023
Рекомендации:
- Обновление до версии ZLD V5.36 или выше
Прочая информация: Бюллетень по безопасности
Исследователь: Никита Абрамов (Positive Technologies)
Идентификаторы:
CVE-2023-22915
Вендор:
Zyxel
Уязвимый продукт:
USG FLEX, USG FLEX 50(W)/ USG20(W)-VPN, VPN
Уязвимые версии:
USG FLEX - ZLD V4.50~V5.35; USG FLEX 50(W)/ USG20(W)-VPN - ZLD V4.30~V5.35; VPN - ZLD V4.30~V5.35