Fecha de publicaciĂłn: 16/07/2021
Importancia:
CrĂtica
Recursos afectados:
Advantech R-SeeNet, versiĂłn 2.4.12 (20.10.2020).
DescripciĂłn:
Cisco Talos ha informado de 6 vulnerabilidades de severidad crĂtica y 1 de severidad alta que podrĂan permitir a una atacante ejecutar cĂłdigo arbitrario.
SoluciĂłn:
Actualizar el producto afectado a una versiĂłn superior a 2.4.12 (20.10.2020) desde la web de Advantech.
Detalle:
- Existen varias vulnerabilidades de tipo XSS (Cross-Site Scripting) en los scripts telnet_form.php, ssh_form.php y device_graph_page.php del producto afectado, que podrĂan ser activadas mediante una URL especialmente diseñada y permitir a un atacante ejecutar cĂłdigo arbitrario. Se han asignado los identificadores CVE-2021-21799, CVE-2021-21800, CVE-2021-21801, CVE-2021-21802 y CVE-2021-21803 para estas vulnerabilidades de severidad crĂtica.
- Una vulnerabilidad de inyecciĂłn de comandos del sistema operativo en el script ping.php del producto afectado podrĂa permitir a un atacante ejecutar cĂłdigo arbitrario mediante el envĂo de una solicitud HTTP especialmente diseñada. Se ha asignado el identificador CVE-2021-21805 para esta vulnerabilidad crĂtica.
Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2021-21804.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, PHP, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.