MĂșltiples vulnerabilidades en R-SeeNet de Advantech

Fecha de publicaciĂłn: 16/07/2021

Importancia:
CrĂ­tica

Recursos afectados:

Advantech R-SeeNet, versiĂłn 2.4.12 (20.10.2020).

DescripciĂłn:

Cisco Talos ha informado de 6 vulnerabilidades de severidad crĂ­tica y 1 de severidad alta que podrĂ­an permitir a una atacante ejecutar cĂłdigo arbitrario.

SoluciĂłn:

Actualizar el producto afectado a una versiĂłn superior a 2.4.12 (20.10.2020) desde la web de Advantech.

Detalle:

  • Existen varias vulnerabilidades de tipo XSS (Cross-Site Scripting) en los scripts telnet_form.php, ssh_form.php y device_graph_page.php del producto afectado, que podrĂ­an ser activadas mediante una URL especialmente diseñada y permitir a un atacante ejecutar cĂłdigo arbitrario. Se han asignado los identificadores CVE-2021-21799, CVE-2021-21800, CVE-2021-21801, CVE-2021-21802 y CVE-2021-21803 para estas vulnerabilidades de severidad crĂ­tica.
  • Una vulnerabilidad de inyecciĂłn de comandos del sistema operativo en el script ping.php del producto afectado podrĂ­a permitir a un atacante ejecutar cĂłdigo arbitrario mediante el envĂ­o de una solicitud HTTP especialmente diseñada. Se ha asignado el identificador CVE-2021-21805 para esta vulnerabilidad crĂ­tica.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2021-21804.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, PHP, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.