1. 分析用户请求: 目标:总结网页截图中的漏洞关键信息。 格式:简洁的中文Markdown。 包含内容:漏洞概述、影响范围、修复方案。 特殊要求:如果有POC或利用代码,必须完整提取。 约束:直接输出中文总结,不要分析过程,跳过无关内容(导航栏、广告、页脚)。 2. 扫描图像内容: 标题:Belden Security Bulletin – Industrial IT BSECV-2019-09。 漏洞名称:iPsec Firewall Bypass Vulnerability in WLAN (HILCOS) Products。 日期/版本:Date: 2021-04-11, Version: 1.0。 Executive Summary (概述):Under certain conditions, traffic from a VPN might bypass the configured firewall rules. (在某些条件下,来自VPN的流量可能会绕过配置的防火墙规则。) Details (详情):A potentially security-relevant issue has been fixed on OpenBAT/BAT400 products in conjunction with IPv6. This issue can occur when IPv6 networks are connected via IPSec (RFC1 or RFC2), and an IPv4 Internet connection is used simultaneously. (OpenBAT/BAT400产品与IPv6配合使用时修复了一个潜在的安全相关问题。当IPv6网络通过IPSec (RFC1或RFC2)连接,且同时使用IPv4互联网连接时,可能会发生此问题。) Impact (影响):This vulnerability allows an attacker connected via IPSec to bypass firewall rules. Depending on the actual firewall rules, this may expose devices or networks to unwanted and potentially harmful traffic. (该漏洞允许通过IPSec连接的攻击者绕过防火墙规则。根据实际的防火墙规则,这可能会使设备或网络暴露于不需要的和潜在有害的流量中。) Affected Products (受影响产品): Brand: Hirschmann Product Line / Platform: HILCOS / BAT Product: OpenBAT, BAT400 Version: 列出了一系列版本,从8.00-REL到10.12-RC01。 Solution (解决方案):Updates are available, which address the vulnerability. Customers are advised to update their product. (已有更新可用,解决了该漏洞。建议客户更新产品。) 表格显示:Brand: Hirschmann, Product Line / Platform: HILCOS / BAT, Product: OpenBAT, BAT400, Version: 10.12-REL0 or later。 POC/Exploit Code检查:仔细查看全文,没有发现任何代码块、脚本或具体的利用步骤。只有文字描述。 3. 构建Markdown总结: 标题:Belden Security Bulletin – Industrial IT BSECV-2019-09 漏洞概述: 名称:iPsec Firewall Bypass Vulnerability in WLAN (HILCOS) Products 描述:在某些条件下,来自VPN的流量可能会绕过配置的防火墙规则。具体来说,当IPv6网络通过IPSec (RFC1或RFC2)连接,且同时使用IPv4互联网连接时,OpenBAT/BAT400产品会出现此问题。 影响:允许通过IPSec连接的攻击者绕过防火墙规则,可能导致设备或网络暴露于不需要的和潜在有害的流量中。 影响范围: 品牌:Hirschmann 产品线/平台:HILCOS / BAT 产品:OpenBAT, BAT400 受影响版本:8.00-REL 至 10.12-RC01 (具体包括8.00-REL, 9.00-REL, 9.00-RLU, 9.12-REL, 9.12-RLU, 9.12-RU0, 9.12-RU1, 9.12-RU2, 9.12-RU3, 9.12-RU4, 9.12-RU5, 9.12-RU6, 9.12-RU7, 9.12-RU8, 9.12-RU9, 9.12-REL, 10.12-REL, 10.12-RC01) 修复方案: 建议更新产品。 修复版本:10.12-REL0 或更高版本。 POC/Exploit:无。 4. 最终审查与润色: 确保语言简洁。 确认没有遗漏关键信息。 确认没有包含无关的导航栏信息。 确认没有POC代码(确实没有)。 5. 输出结果。 Belden Security Bulletin – Industrial IT BSECV-2019-09 漏洞概述 漏洞名称:iPsec Firewall Bypass Vulnerability in WLAN (HILCOS) Products 描述:在某些条件下,来自VPN的流量可能会绕过配置的防火墙规则。该问题发生在OpenBAT/BAT400产品与IPv6配合使用时。具体场景为:当IPv6网络通过IPSec (RFC1或RFC2)连接,且同时使用IPv4互联网连接时。 影响:该漏洞允许通过IPSec连接的攻击者绕过防火墙规则。根据实际的防火墙规则,这可能会使设备或网络暴露于不需要的和潜在有害的流量中。 影响范围 品牌:Hirschmann 产品线/平台:HILCOS / BAT 产品:OpenBAT, BAT400 受影响版本: 8.00-REL 9.00-REL 9.00-RLU 9.12-REL 9.12-RLU 9.12-RU0 至 9.12-RU9 9.12-REL 10.12-REL 10.12-RC01 修复方案 建议:客户建议更新产品。 修复版本**:10.12-REL0 或更高版本。 POC/Exploit 页面中未包含POC代码或利用代码。