Fecha de publicación: 04/08/2022
Importancia:
Crítica
Recursos afectados:
- Vigor3910, versiones anteriores a la 4.3.1.1;
- Vigor1000B, versiones anteriores a la 4.3.1.1;
- Vigor2962 Series, versiones anteriores a la 4.3.1.1;
- Vigor2927 Series, versiones anteriores a la 4.4.0;
- Vigor2927 LTE Series, versiones anteriores a la 4.4.0;
- Vigor2915 Series, versiones anteriores a la 4.3.3.2;
- Vigor2952 / 2952P, versiones anteriores a la 3.9.7.2;
- Vigor3220 Series, versiones anteriores a la 3.9.7.2;
- Vigor2926 Series, versiones anteriores a la 3.9.8.1;
- Vigor2926 LTE Series, versiones anteriores a la 3.9.8.1;
- Vigor2862 Series, versiones anteriores a la 3.9.8.1;
- Vigor2862 LTE Series, versiones anteriores a la 3.9.8.1;
- Vigor2620 LTE Series, versiones anteriores a la 3.9.8.1;
- VigorLTE 200n, versiones anteriores a la 3.9.8.1;
- Vigor2133 Series, versiones anteriores a la 3.9.6.4;
- Vigor2762 Series, versiones anteriores a la 3.9.6.4;
- Vigor167, versiones anteriores a la 5.1.1;
- Vigor130, versiones anteriores a la 3.8.5;
- VigorNIC 132, versiones anteriores a la 3.8.5;
- Vigor165, versiones anteriores a la 4.2.4;
- Vigor166, versiones anteriores a la 4.2.4;
- Vigor2135 Series, versiones anteriores a la 4.4.2;
- Vigor2765 Series, versiones anteriores a la 4.4.2;
- Vigor2766 Series, versiones anteriores a la 4.4.2;
- Vigor2832, versiones anteriores a la 3.9.6;
- Vigor2865 Series, versiones anteriores a la 4.4.0;
- Vigor2865 LTE Series, versiones anteriores a la 4.4.0;
- Vigor2866 Series, versiones anteriores a la 4.4.0;
- Vigor2866 LTE Series, versiones anteriores a la 4.4.0.
Descripción:
El equipo de Trellix Threat Labs Vulnerability Research ha publicado una vulnerabilidad que podría permitir a un atacante el compromiso total del dispositivo o al acceso, no autorizado, a los recursos internos.
Solución:
Actualizar el dispositivo afectado a la última versión de firmware.
Detalle:
La interfaz de gestión web de los dispositivos vulnerables de DrayTek está afectada por un desbordamiento de búfer en la página de inicio de sesión en /cgi-bin/wlogin.cgi. Un atacante puede suministrar un nombre de usuario y/o una contraseña especialmente diseñados como cadenas codificadas en base64, dentro de los campos ‘aa’ y ‘ab’ de la página de inicio de sesión, provocando un error lógico en la verificación del tamaño de estas cadenas codificadas, lo que podría suponer el compromiso total del dispositivo o al acceso, no autorizado, a los recursos internos. Se ha asignado el identificador CVE-2022-32548 para esta vulnerabilidad.
Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.