Informazioni sul CVE-2022-26531
N/A
CWE ID: CWE-20
Base Score (CVSS): N/A
CVE: CVE-2022-26531
Descrizione: Multiple improper input validation flaws were identified in some CLI commands of Zyxel USG/ZyWALL series firmware versions 4.09 through 4.71, USG FLEX series firmware versions 4.50 through 5.21, ATP series firmware versions 4.32 through 5.21, VPN series firmware versions 4.30 through 5.21, NSG series firmware versions 1.00 through 1.33 Patch 4, NXC2500 firmware version 6.10(AAIG.3) and earlier versions, NAP203 firmware version 6.25(ABFA.7) and earlier versions, NWA50AX firmware version 6.25(ABYW.5) and earlier versions, WAC500 firmware version 6.30(ABVS.2) and earlier versions, and WAX510D firmware version 6.30(ABTF.2) and earlier versions, that could allow a local authenticated attacker to cause a buffer overflow or a system crash via a crafted payload.
Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Local, Privilegi: Low, Interazione utente: None, Confidenzialità: None, Integrità: Low, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | L | Local | L’attaccante deve avere accesso locale al sistema. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | L | Low | Richiede pochi privilegi. |
User Interaction (UI) | N | None | Non è richiesta interazione dell’utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | N | None | Nessun impatto sulla riservatezza. |
Integrity Impact (I) | L | Low | Impatto limitato. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Riferimenti esterni
- https://www.zyxel.com/support/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml
- http://seclists.org/fulldisclosure/2022/Jun/15
- http://packetstormsecurity.com/files/167464/Zyxel-Buffer-Overflow-Format-String-Command-Injection.html
- http://packetstormsecurity.com/files/177036/Zyxel-zysh-Format-String-Proof-Of-Concept.html
Prodotti interessati
- Zyxel – USG/ZyWALL series firmware
- Zyxel – USG FLEX series firmware
- Zyxel – ATP series firmware
- Zyxel – VPN series firmware
- Zyxel – NSG series firmware
- Zyxel – NXC2500 firmware
- Zyxel – NAP203 firmware
- Zyxel – NWA50AX firmware
- Zyxel – WAC500 firmware
- Zyxel – WAX510D firmware
Relazioni con altri prodotti
Produttore:Zyxel
Prodotto: USG/Zywall series Firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: USG FLEX series Firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: ATP series Firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: VPN series Firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: NSG series firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: NXC2500 firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: NAP203 firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: NWA50AX firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: WAC500 firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0
Produttore:Zyxel
Prodotto: WAX510D firmware
Anno: 2022
CWE: CWE-20
CVSS: 0.0