7*24小时技术支持
海外CN2服务器(客服1)
近日,网络应急团队监测到Zyxel发布安全的公告,修复了4个存在于部分防火墙设备、无线接入设备和无限接入设备控制器的漏洞。其中两个中危,两个高危,漏洞详情如下:
CVE-2022-0734 Zyxel防火墙设备跨站脚本漏洞
漏洞类型:跨站脚本漏洞
风险等级:中危
漏洞描述:在某些防火墙版本的 CGI 程序中发现了一个跨站点脚本漏洞,该漏洞可能允许攻击者通过恶意脚本获取存储在用户浏览器中的某些信息,例如 cookie 或会话令牌。
CVE-2022-26531 Zyxel防火墙及AP设备缓冲区溢出漏洞
漏洞类型:缓冲区溢出
风险等级:高危
漏洞描述:在某些防火墙、AP 控制器和 AP 版本的某些 CLI 命令中发现了多个不正确的输入验证漏洞,这些漏洞可能允许经过本地身份验证的攻击者通过精心设计的有效负载导致缓冲区溢出或系统崩溃。
CVE-2022-26532 Zyxel防火墙及AP设备命令注入漏洞
漏洞类型:任意命令执行
风险等级:高危
漏洞描述:某些防火墙、AP 控制器和 AP 版本的“packet-trace”CLI 命令中的命令注入漏洞可能允许经过本地身份验证的攻击者通过在命令中包含精心设计的参数来执行任意操作系统命令。
CVE-2022-0910 Zyxel防火墙身份验证绕过漏洞
漏洞类型:身份认证绕过
风险等级:中危
漏洞描述:在部分防火墙版本的CGI程序中发现了一个由于缺乏适当的访问控制机制而导致的身份验证绕过漏洞。该漏洞可能允许攻击者通过 IPsec VPN 客户端从双因素身份验证降级为单因素身份验证。