从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Zyxel security advisory for post-authentication memory corruption vulnerabilities in some DSL/Ethernet CPE, fiber ONT, WiFi extender, and security router versions。 2. CVE编号:CVE-2024-38266, CVE-2024-38267, CVE-2024-38268, CVE-2024-38269。 3. 漏洞描述: - CVE-2024-38266:在一些DSL/Ethernet CPE、光纤ONT、WiFi扩展器和安全路由器版本中,参数类型解析器中的内存缓冲区边界限制不当,允许具有管理员权限的已认证攻击者导致潜在的内存破坏,导致受影响设备的线程崩溃。 - CVE-2024-38267:在一些DSL/Ethernet CPE、光纤ONT、WiFi扩展器和安全路由器版本中,IPv6地址解析器中的内存缓冲区边界限制不当,允许具有管理员权限的已认证攻击者导致潜在的内存破坏,导致受影响设备的线程崩溃。 4. 受影响的版本: - DSL/Ethernet CPE:DX3300-T0、DX3300-T1、DX3301-T0、DX4510-B0、DX4510-B1、DX5401-B0、DX5401-B1、EX3300-T0、EX3300-T1、EX3301-T0、EX3500-T0、EX3501-T0、EX3510-B0、EX3510-B1、EX3510-B1、EX3600-T0、EX5401-B0、EX5401-B1、EX5510-B0、EX5512-T0、EX5601-T0、EX5601-T1、EX7501-B0、EX7710-B0、EMG3525-T50B、EMG5523-T50B、EMG5723-T50K、VMG3625-T50B、VMG3927-T50K、VMG4005-B50A、VMG4005-B60A、VMG8623-T50B、VMG8825-T50K、AX7501-B0、AX7501-B1、PM3100-T0、PM5100-T0、PM7300-T0、PX3321-T1、SCR50AXE、WX3100-T0、WX3401-B0、WX5600-T0。 - Fiber ONT:PM3100-T0、PM5100-T0、PM7300-T0、PX3321-T1。 - Security router:SCR50AXE、WX3100-T0、WX3401-B0、WX5600-T0。 - Wi-Fi extender:PM3100-T0、PM5100-T0、PM7300-T0、PX3321-T1。 5. 补丁可用性:提供了每个受影响版本的补丁版本。 6. 联系方式:建议用户联系Zyxel的销售代表或支持团队获取补丁文件。 7. 免责声明:表格不包括基于项目的互联网服务提供商(ISP)的模型。 8. 修订历史:2024年9月24日:首次发布。 这些信息可以帮助用户了解哪些设备和版本存在漏洞,并采取相应的措施来保护他们的设备。