Zyxel GS1900 series switches 权限提升漏洞(CVE-2022-45853)
CVE编号
CVE-2022-45853利用情况
暂无补丁情况
N/A披露时间
2022-11-23漏洞描述
Zyxel GS1900-8固件版本提权漏洞 V2.70(AAHH.3) 和 GS1900-8HP 固件版本 V2.70(AAHI.3) 可能允许经过身份验证的具有管理员权限的本地攻击者通过 SSH 在易受攻击的设备上以“root”身份执行某些系统命令。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-ad... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-10hp_firmware | 2.70(aazi.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-16_firmware | 2.70(aahj.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-24ep_firmware | 2.70(abto.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-24e_firmware | 2.70(aahk.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-24hpv2_firmware | 2.70(abtp.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-24_firmware | 2.70(aahl.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-48hpv2_firmware | 2.70(abtq.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-48_firmware | 2.70(aahn.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-8hp_firmware | 2.70(aahi.3) | - | |||||
运行在以下环境 | |||||||||
系统 | zyxel | gs1900-8_firmware | 2.70(aahh.3) | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-10hp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-16 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-24 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-24e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-24ep | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-24hpv2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-48hpv2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-8 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyxel | gs1900-8hp | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论