
As falhas são buffer overflows de 9.8 de criticidade: CVE-2023-33009 e CVE-2023-33010
CVE-2023-33009 -falha presente na função de notificação
CVE-2023-33010 - falha presente na função de processamento do ID
Dispositivos afetados:
ATP (versions ZLD V4.32 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
USG FLEX (versions ZLD V4.50 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
USG FLEX50(W) / USG20(W)-VPN (versions ZLD V4.25 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2)
VPN (versions ZLD V4.30 to V5.36 Patch 1, patched in ZLD V5.36 Patch 2), and
ZyWALL/USG (versions ZLD V4.25 to V4.73 Patch 1, patched in ZLD V4.73 Patch 2)
Ainda em abril, a Zyxel corrigiu uma falha de execução de código remota nos dispositivos de firewall, e recomendou que os clentes atualizassem os produtos para instalar as correções - CVE-2023-28771
Site oficial da Zyxel: https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
Comments