Vulnerabilidad en Zyxel Corporation (CVE-2023-6764)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
20/02/2024
Última modificación:
21/01/2025
Descripción
Una vulnerabilidad de cadena de formato en una función de la función VPN IPSec en las versiones de firmware de la serie Zyxel ATP de 4.32 a 5.37 Parche 1, versiones de firmware de la serie USG FLEX de 4.50 a 5.37 Parche 1, versiones de firmware de la serie USG FLEX 50(W) de 4.16 a 5.37 El parche 1 y las versiones de firmware de la serie USG20(W)-VPN desde 4.16 hasta 5.37. El parche 1 podría permitir a un atacante lograr la ejecución remota no autorizada de código enviando una secuencia de payloads especialmente manipulados que contengan un puntero no válido; sin embargo, un ataque de este tipo requeriría un conocimiento detallado del diseño y la configuración de la memoria del dispositivo afectado.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.37 (excluyendo) |
cpe:2.3:o:zyxel:atp100_firmware:5.37:-:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp100_firmware:5.37:patch1:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.37 (excluyendo) |
cpe:2.3:o:zyxel:atp100w_firmware:5.37:-:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp100w_firmware:5.37:patch1:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.37 (excluyendo) |
cpe:2.3:o:zyxel:atp200_firmware:5.37:-:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp200_firmware:5.37:patch1:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.37 (excluyendo) |
cpe:2.3:o:zyxel:atp500_firmware:5.37:-:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp500_firmware:5.37:patch1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página