Zyxel ha lanzado parches de seguridad que abordan dos nuevas vulnerabilidades críticas de buffer overflow en sus firewalls afectados.
La primera vulnerabilidad identificada como CVE-2023-33009 y una puntuación CVSS de 9.8, es una falla de buffer overflow en la función de notificación.
La segunda vulnerabilidad identificada como CVE-2023-33010 y una puntuación CVSS de 9.8, es una falla de desbordamiento de búfer en la función de procesamiento de ID.
Estas vulnerabilidades presentes en algunas versiones de firewall podrían permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) e incluso ejecución remota de código en el dispositivo afectado.
Serie afectada | Versión afectada | Versión corregida |
ATP | ZLD V4.32 a V5.36 Patch 1 | ZLD V5.36 Patch 2 |
USG FLEX | ZLD V4.50 a V5.36 Patch 1 | ZLD V5.36 Patch 2 |
USG FLEX50(W) / USG20(W)-VPN | ZLD V4.25 a V5.36 Patch 1 | ZLD V5.36 Patch 2 |
VPN | ZLD V4.30 a V5.36 Patch 1 | ZLD V5.36 Patch 2 |
ZyWALL/USG | ZLD V4.25 a V4.73 Patch 1 | ZLD V4.73 Patch 2 |
Recomendaciones
- Se recomienda a los usuarios de Zyxel que implementen los parches de seguridad lo antes posible.
Referencias