CVE编号
CVE-2020-29299利用情况
暂无补丁情况
N/A披露时间
2020-12-27漏洞描述
Zyxel SD-OS是一款应用于网络配置的操作系统。Zyxel SD-OS chg_exp_pwd存在输入验证漏洞,远程攻击者可以利用该漏洞提交特殊的请求,可注入任意命令并执行。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://www.zyxel.com/support/Zyxel-security-advisory-for-command-injection-vulnerability-of-firewalls.shtml
参考链接 |
|
---|---|
https://www.zyxel.com/support/Zyxel-security-advisory-for-command-injection-v... | |
https://www.zyxel.com/us/en/support/security_advisories.shtml |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | zyxel | nsg_firmware | * |
Up to (excluding) 1.33 |
|||||
运行在以下环境 | |||||||||
系统 | zyxel | nsg_firmware | 1.33 | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | usg_flex_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | vpn_orchestrator | * |
Up to (excluding) 10.03 |
|||||
运行在以下环境 | |||||||||
系统 | zyxel | zld | * |
Up to (excluding) 4.39 |
|||||
运行在以下环境 | |||||||||
系统 | zyxel | zld | * |
Up to (excluding) 4.55 |
|||||
运行在以下环境 | |||||||||
硬件 | zyxel | atp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | nsg | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | usg_flex | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...