漏洞信息
# N/A
## 漏洞概述
Zyxel ZyWALL/USG系列、VPN系列、USG FLEX系列和ATP系列固件版本中存在错误消息处理不当的问题,允许未经身份验证的攻击者通过发送精心构造的数据包来远程执行一些操作系统命令。
## 影响版本
- **ZyWALL/USG系列:** 4.60 至 4.73
- **VPN系列:** 4.60 至 5.35
- **USG FLEX系列:** 4.60 至 5.35
- **ATP系列:** 4.60 至 5.35
## 漏洞细节
漏洞源于固件版本的错误消息处理不当,从而允许远程攻击者通过发送精心构造的数据包来执行操作系统命令。
## 影响
未经身份验证的攻击者可以利用此漏洞远程执行操作系统的命令,可能导致敏感信息泄露或其他严重安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Improper error message handling in Zyxel ZyWALL/USG series firmware versions 4.60 through 4.73, VPN series firmware versions 4.60 through 5.35, USG FLEX series firmware versions 4.60 through 5.35, and ATP series firmware versions 4.60 through 5.35, which could allow an unauthenticated attacker to execute some OS commands remotely by sending crafted packets to an affected device.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
Zyxel ZyWALL USG 操作系统命令注入漏洞
漏洞描述信息
Zyxel ZyWALL USG是中国合勤(Zyxel)公司的一款网络安全防火墙设备。 Zyxel ZyWALL USG 4.60版本至5.35版本存在操作系统命令注入漏洞,该漏洞源于错误消息处理不当。攻击者利用该漏洞通过向受影响的设备发送特制数据包来远程执行某些操作系统命令。
CVSS信息
N/A
漏洞类别
授权问题