MĂșltiples vulnerabilidades en AUVESY Versiondog

Fecha de publicaciĂłn: 20/10/2021

Importancia:
CrĂ­tica

Recursos afectados:

Versiondog, todas las versiones anteriores a 8.0.

DescripciĂłn:

Amir Preminger, investigador de Claroty, ha notificado 17 vulnerabilidades en AUVESY Versiondog: 6 de severidad crĂ­tica, 9 altas y 2 medias. La explotaciĂłn exitosa de estas vulnerabilidades podrĂ­a permitir a un atacante remoto realizar una ejecuciĂłn de cĂłdigo y adquirir el control completo sobre la mĂĄquina.

SoluciĂłn:

AUVESY recomienda actualizar Versiondog a la versiĂłn 8.1 o posterior (es necesario iniciar sesiĂłn).

Detalle:

A continuaciĂłn se describen las vulnerabilidades crĂ­ticas:

  • El servidor permite la comunicaciĂłn sin ningĂșn procedimiento de autenticaciĂłn, permitiendo al atacante iniciar una sesiĂłn con el servidor sin ninguna comprobaciĂłn de su identidad. Se ha asignado el identificador CVE-2021-38457 para esta vulnerabilidad.
  • Algunas funciones de la API permiten por diseño escribir o copiar datos en un bĂșfer determinado. Dado que el cliente controla estos parĂĄmetros, un atacante local podrĂ­a reescribir la memoria en cualquier ubicaciĂłn del producto afectado. Se ha asignado el identificador CVE-2021-38449 para esta vulnerabilidad.
  • Existen mĂșltiples cĂłdigos de funciĂłn de la API que permiten la escritura de datos en cualquier archivo, lo que podrĂ­a permitir a un atacante modificar archivos existentes o crear nuevos. Se ha asignado el identificador CVE-2021-38471 para esta vulnerabilidad.
  • Existen mĂșltiples cĂłdigos de funciĂłn de la API que permiten leer y escribir datos en o desde archivos y directorios, lo que podrĂ­a llevar a la manipulaciĂłn y/o al borrado de archivos. Se ha asignado el identificador CVE-2021-38477 para esta vulnerabilidad.
  • Algunas funciones de la API permiten interactuar con el registro, lo que incluye la lectura de valores y la modificaciĂłn de datos. Se ha asignado el identificador CVE-2021-38453 para esta vulnerabilidad.
  • Muchos de los servicios utilizados por el producto afectado no especifican rutas completas para los archivos DLL que cargan. Un atacante podrĂ­a explotar la ruta de bĂșsqueda no controlada, implantando su propio DLL cerca de los binarios del producto afectado, secuestrando asĂ­ el DLL cargado. Se ha asignado el identificador CVE-2021-38469 para esta vulnerabilidad.

Para el resto de vulnerabilidades altas y medias, se han asignado los identificadores: CVE-2021-38475, CVE-2021-38461, CVE-2021-38451, CVE-2021-38467, CVE-2021-38479, CVE-2021-38473, CVE-2021-38455, CVE-2021-38463, CVE-2021-38459, CVE-2021-38481 y CVE-2021-38465.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.