Fecha de publicaciĂłn: 20/10/2021
Importancia:
CrĂtica
Recursos afectados:
Versiondog, todas las versiones anteriores a 8.0.
DescripciĂłn:
Amir Preminger, investigador de Claroty, ha notificado 17 vulnerabilidades en AUVESY Versiondog: 6 de severidad crĂtica, 9 altas y 2 medias. La explotaciĂłn exitosa de estas vulnerabilidades podrĂa permitir a un atacante remoto realizar una ejecuciĂłn de cĂłdigo y adquirir el control completo sobre la mĂĄquina.
SoluciĂłn:
AUVESY recomienda actualizar Versiondog a la versiĂłn 8.1 o posterior (es necesario iniciar sesiĂłn).
Detalle:
A continuaciĂłn se describen las vulnerabilidades crĂticas:
- El servidor permite la comunicaciĂłn sin ningĂșn procedimiento de autenticaciĂłn, permitiendo al atacante iniciar una sesiĂłn con el servidor sin ninguna comprobaciĂłn de su identidad. Se ha asignado el identificador CVE-2021-38457 para esta vulnerabilidad.
- Algunas funciones de la API permiten por diseño escribir o copiar datos en un bĂșfer determinado. Dado que el cliente controla estos parĂĄmetros, un atacante local podrĂa reescribir la memoria en cualquier ubicaciĂłn del producto afectado. Se ha asignado el identificador CVE-2021-38449 para esta vulnerabilidad.
- Existen mĂșltiples cĂłdigos de funciĂłn de la API que permiten la escritura de datos en cualquier archivo, lo que podrĂa permitir a un atacante modificar archivos existentes o crear nuevos. Se ha asignado el identificador CVE-2021-38471 para esta vulnerabilidad.
- Existen mĂșltiples cĂłdigos de funciĂłn de la API que permiten leer y escribir datos en o desde archivos y directorios, lo que podrĂa llevar a la manipulaciĂłn y/o al borrado de archivos. Se ha asignado el identificador CVE-2021-38477 para esta vulnerabilidad.
- Algunas funciones de la API permiten interactuar con el registro, lo que incluye la lectura de valores y la modificaciĂłn de datos. Se ha asignado el identificador CVE-2021-38453 para esta vulnerabilidad.
- Muchos de los servicios utilizados por el producto afectado no especifican rutas completas para los archivos DLL que cargan. Un atacante podrĂa explotar la ruta de bĂșsqueda no controlada, implantando su propio DLL cerca de los binarios del producto afectado, secuestrando asĂ el DLL cargado. Se ha asignado el identificador CVE-2021-38469 para esta vulnerabilidad.
Para el resto de vulnerabilidades altas y medias, se han asignado los identificadores: CVE-2021-38475, CVE-2021-38461, CVE-2021-38451, CVE-2021-38467, CVE-2021-38479, CVE-2021-38473, CVE-2021-38455, CVE-2021-38463, CVE-2021-38459, CVE-2021-38481 y CVE-2021-38465.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.