Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Zyxel ATP (CVE-2023-33009)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120 Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
24/05/2023
Última modificación:
27/01/2025

Descripción

Una vulnerabilidad de desbordamiento de búfer en la función de notificación en las versiones de firmware de la serie Zyxel ATP 4.60 a 5.36 Parche 1, versiones de firmware de la serie USG FLEX 4.60 a 5.36 Parche 1, versiones de firmware USG FLEX 50(W) 4.60 a 5.36 Parche 1, USG20(W)- Las versiones de firmware VPN 4.60 a 5.36, parche 1, las versiones de firmware de la serie VPN 4.60 a 5.36, parche 1, las versiones de firmware de la serie ZyWALL/USG 4.60 a 4.73, parche 1, podrían permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) e incluso un ejecución remota de código en un dispositivo afectado.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:* 4.60 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:* 4.60 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp200_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:* 4.60 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp500_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:* 4.60 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp100w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:5.36:patch1:*:*:*:*:*:*