CVE-2023-33009

A buffer overflow vulnerability in the notification function in Zyxel ATP series firmware versions 4.60 through 5.36 Patch 1, USG FLEX series firmware versions 4.60 through 5.36 Patch 1, USG FLEX 50(W) firmware versions 4.60 through 5.36 Patch 1, USG20(W)-VPN firmware versions 4.60 through 5.36 Patch 1, VPN series firmware versions 4.60 through 5.36 Patch 1, ZyWALL/USG series firmware versions 4.60 through 4.73 Patch 1, could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and even a remote code execution on an affected device.
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:o:zyxel:atp700_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp700_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp700_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:*

Configuration 6 (hide)

AND
OR cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp800_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp800_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:*

Configuration 7 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_100:-:*:*:*:*:*:*:*

Configuration 8 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_50_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_50:-:*:*:*:*:*:*:*

Configuration 9 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_200_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_200_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:*

Configuration 10 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_500_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_500_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_500_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:*

Configuration 11 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_700_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_700_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_700_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:*

Configuration 12 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100w_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:*

Configuration 13 (hide)

AND
OR cpe:2.3:o:zyxel:usg_flex_50w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50w_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_50w:-:*:*:*:*:*:*:*

Configuration 14 (hide)

AND
OR cpe:2.3:o:zyxel:usg_20w-vpn_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_20w-vpn:-:*:*:*:*:*:*:*

Configuration 15 (hide)

AND
OR cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:*

Configuration 16 (hide)

AND
OR cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn50_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn50_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:*

Configuration 17 (hide)

AND
OR cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn300_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn300_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:*

Configuration 18 (hide)

AND
OR cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn1000_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn1000_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:*

Configuration 19 (hide)

AND
OR cpe:2.3:o:zyxel:usg20-vpn_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg20-vpn_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg20-vpn_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg20-vpn:-:*:*:*:*:*:*:*

Configuration 20 (hide)

AND
OR cpe:2.3:o:zyxel:usg_40_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_40:-:*:*:*:*:*:*:*

Configuration 21 (hide)

AND
OR cpe:2.3:o:zyxel:usg_40w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40w_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40w_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_40w:-:*:*:*:*:*:*:*

Configuration 22 (hide)

AND
OR cpe:2.3:o:zyxel:usg_60w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60w_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60w_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_60w:-:*:*:*:*:*:*:*

Configuration 23 (hide)

AND
OR cpe:2.3:o:zyxel:usg_60_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_60:-:*:*:*:*:*:*:*

History

21 Nov 2024, 08:04

Type Values Removed Values Added
References () https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls - Vendor Advisory () https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls - Vendor Advisory
Summary
  • (es) Una vulnerabilidad de desbordamiento de búfer en la función de notificación en las versiones de firmware de la serie Zyxel ATP 4.60 a 5.36 Parche 1, versiones de firmware de la serie USG FLEX 4.60 a 5.36 Parche 1, versiones de firmware USG FLEX 50(W) 4.60 a 5.36 Parche 1, USG20(W)- Las versiones de firmware VPN 4.60 a 5.36, parche 1, las versiones de firmware de la serie VPN 4.60 a 5.36, parche 1, las versiones de firmware de la serie ZyWALL/USG 4.60 a 4.73, parche 1, podrían permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) e incluso un ejecución remota de código en un dispositivo afectado.

01 Apr 2024, 15:51

Type Values Removed Values Added
CPE cpe:2.3:o:zyxel:usg_flex_50_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:*:*:*:*:*:*:*:*

15 Jun 2023, 07:15

Type Values Removed Values Added
Summary A buffer overflow vulnerability in the notification function in Zyxel ATP series firmware versions 4.32 through 5.36 Patch 1, USG FLEX series firmware versions 4.50 through 5.36 Patch 1, USG FLEX 50(W) firmware versions 4.25 through 5.36 Patch 1, USG20(W)-VPN firmware versions 4.25 through 5.36 Patch 1, VPN series firmware versions 4.30 through 5.36 Patch 1, ZyWALL/USG series firmware versions 4.25 through 4.73 Patch 1, could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and even a remote code execution on an affected device. A buffer overflow vulnerability in the notification function in Zyxel ATP series firmware versions 4.60 through 5.36 Patch 1, USG FLEX series firmware versions 4.60 through 5.36 Patch 1, USG FLEX 50(W) firmware versions 4.60 through 5.36 Patch 1, USG20(W)-VPN firmware versions 4.60 through 5.36 Patch 1, VPN series firmware versions 4.60 through 5.36 Patch 1, ZyWALL/USG series firmware versions 4.60 through 4.73 Patch 1, could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and even a remote code execution on an affected device.

07 Jun 2023, 18:20

Type Values Removed Values Added
CPE cpe:2.3:o:zyxel:usg_flex_50_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:*:*:*:*:*:*:*:*

06 Jun 2023, 20:05

Type Values Removed Values Added
CWE CWE-120
First Time Zyxel usg Flex 100w
Zyxel atp100w
Zyxel usg Flex 100
Zyxel atp100 Firmware
Zyxel usg Flex 500 Firmware
Zyxel atp500 Firmware
Zyxel usg20-vpn
Zyxel vpn1000 Firmware
Zyxel
Zyxel usg Flex 200 Firmware
Zyxel vpn50 Firmware
Zyxel vpn100
Zyxel usg 60w Firmware
Zyxel usg Flex 50 Firmware
Zyxel usg Flex 50w Firmware
Zyxel usg 40
Zyxel vpn50
Zyxel usg 60 Firmware
Zyxel usg 60
Zyxel atp500
Zyxel usg Flex 100w Firmware
Zyxel usg Flex 700 Firmware
Zyxel atp800
Zyxel vpn100 Firmware
Zyxel atp700 Firmware
Zyxel usg20-vpn Firmware
Zyxel atp800 Firmware
Zyxel vpn300 Firmware
Zyxel usg Flex 50w
Zyxel vpn300
Zyxel atp100w Firmware
Zyxel usg Flex 50
Zyxel usg Flex 500
Zyxel usg 40w
Zyxel usg Flex 200
Zyxel usg Flex 700
Zyxel usg Flex 100 Firmware
Zyxel usg 20w-vpn
Zyxel atp200 Firmware
Zyxel vpn1000
Zyxel usg 40 Firmware
Zyxel usg 60w
Zyxel atp700
Zyxel atp100
Zyxel atp200
Zyxel usg 40w Firmware
Zyxel usg 20w-vpn Firmware
References (CONFIRM) https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls - (CONFIRM) https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls - Vendor Advisory
CPE cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp700_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_700_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50w_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_200_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp800_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_40w:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg20-vpn_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg20-vpn_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_500_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_50:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp800_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg20-vpn:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp700_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40w_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_50w:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn1000_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn50_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn300_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp700_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40w_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_500_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_20w-vpn:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100w_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp100w_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_40w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_50w_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_200_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn1000_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60w_firmware:4.73:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_700_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_700_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_60w_firmware:4.73:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_60:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_20w-vpn_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_500_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg_flex_200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn50_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_flex_100:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp500_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:atp200_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:usg20-vpn_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_60w:-:*:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn100_firmware:5.36:patch1:*:*:*:*:*:*
cpe:2.3:o:zyxel:vpn300_firmware:5.36:-:*:*:*:*:*:*
cpe:2.3:h:zyxel:usg_40:-:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8

Information

Published : 2023-05-24 13:15

Updated : 2024-11-21 08:04


NVD link : CVE-2023-33009

Mitre link : CVE-2023-33009

CVE.ORG link : CVE-2023-33009


JSON object : View

Products Affected

zyxel

  • vpn50
  • usg_20w-vpn_firmware
  • atp100_firmware
  • vpn300
  • usg_flex_700
  • usg_flex_50
  • usg_60w_firmware
  • vpn50_firmware
  • usg_flex_50_firmware
  • usg_40w_firmware
  • usg_40w
  • atp100w
  • usg_flex_200_firmware
  • vpn1000
  • atp500_firmware
  • vpn100
  • vpn100_firmware
  • atp200_firmware
  • atp100w_firmware
  • usg_flex_100_firmware
  • usg_flex_100
  • vpn300_firmware
  • usg_40_firmware
  • usg_flex_700_firmware
  • atp700
  • usg_flex_500
  • atp100
  • usg_flex_200
  • usg20-vpn
  • usg_60w
  • usg_20w-vpn
  • atp700_firmware
  • usg_flex_50w_firmware
  • atp500
  • usg_flex_100w
  • usg_60_firmware
  • usg_60
  • usg20-vpn_firmware
  • usg_flex_500_firmware
  • vpn1000_firmware
  • atp200
  • atp800_firmware
  • atp800
  • usg_40
  • usg_flex_100w_firmware
  • usg_flex_50w
CWE
CWE-120

Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')