Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 23/06/2022

Importancia:
Crítica

Recursos afectados:

Bosch PRA-ES8P2S, versiones 1.01.05 y anteriores.

Descripción:

Bosh ha publicado 95 vulnerabilidades que podrían permitir a un atacante obtener acceso a root y/o privilegios de administrador en el switch desde la red.

Solución:

Actualizar a la versión 1.01.07 corrige 3 vulnerabilidades. El resto serán solucionadas en un próximo parche.

Detalle:

Las vulnerabilidades crítcas son:

  • Una vulnerabilidad de doble liberación en la función dsa_priv_decode en crypto/dsa/dsa_ameth.c en OpenSSL 1.0.1 podría permitir a un atacante remoto la denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de una clave privada DSA malformada. Se ha asignado el identificador CVE-2016-0705 para esta vulnerabilidad.
  • La función fmtstr en crypto/bio/b_print.c en OpenSSL calcula incorrectamente las longitudes de las cadenas, lo que podría permitir a un atacante remoto causar una denegación de servicio (desbordamiento y lectura fuera de los límites) o posiblemente tener otro impacto no especificado a través de una cadena especialmente diseñada. Se ha asignado el identificador CVE-2016-0799 para esta vulnerabilidad.
  • La función doapr_outch en crypto/bio/b_print.c en OpenSSL no verifica que una determinada asignación de memoria tenga éxito, lo que podría permitir a un atacante remoto causar una denegación de servicio (escritura fuera de límites o consumo de memoria) o posiblemente tener otro impacto no especificado a través de una cadena larga, como se demuestra con una gran cantidad de datos ASN.1. Se ha asignado el identificador CVE-2016-2842 para esta vulnerabilidad.
  • inffast.c en zlib 1.2.8 podría permitir a un atacante, dependiente del contexto, tener un impacto no especificado aprovechando una aritmética de punteros inadecuada. Se ha asignado el identificador CVE-2016-9841 para esta vulnerabilidad.
  • La función crc32_big en crc32.c en zlib 1.2.8 podría permitir a un atacante, dependiente del contexto, tener un impacto no especificado a través de vectores que implican el cálculo de CRC big-endian. Se ha asignado el identificador CVE-2016-9843 para esta vulnerabilidad.
  • La versión 5.7.2 de NET-SNMP contiene una vulnerabilidad de corrupción de la pila en el gestor del protocolo UDP, que podría permitir a un atacante la ejecución de comandos. Se ha asignado el identificador CVE-2018-1000116 para esta vulnerabilidad.
  • Una gestión inadecuada de malloc en Boa podría permitir a un atacante remoto desencadenar una condición de fuera de memoria (OOM). Se ha asignado el identificador CVE-2018-21027 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, Infraestructuras críticas, SSL/TLS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.