Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

CVE-2023-33010

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120 Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
24/05/2023
Última modificación:
27/10/2025

Descripción

*** Pendiente de traducción *** A buffer overflow vulnerability in the ID processing function in Zyxel ATP series firmware versions 4.32 through 5.36 Patch 1, USG FLEX series firmware versions 4.50 through 5.36 Patch 1, USG FLEX 50(W) firmware versions 4.25 through 5.36 Patch 1, USG20(W)-VPN firmware versions 4.25 through 5.36 Patch 1, VPN series firmware versions 4.30 through 5.36 Patch 1, ZyWALL/USG series firmware versions 4.25 through 4.73 Patch 1, could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and even a remote code execution on an affected device.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:* 4.32 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:* 4.32 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp200_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:* 4.32 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp500_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:* 4.32 (incluyendo) 5.36 (excluyendo)
cpe:2.3:o:zyxel:atp100w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:5.36:patch1:*:*:*:*:*:*