Múltiples vulnerabilidades en AUVESY Versiondog

Fecha de publicación: 20/10/2021

Importancia:
Crítica

Recursos afectados:

Versiondog, todas las versiones anteriores a 8.0.

Descripción:

Amir Preminger, investigador de Claroty, ha notificado 17 vulnerabilidades en AUVESY Versiondog: 6 de severidad crítica, 9 altas y 2 medias. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto realizar una ejecución de código y adquirir el control completo sobre la máquina.

Solución:

AUVESY recomienda actualizar Versiondog a la versión 8.1 o posterior (es necesario iniciar sesión).

Detalle:

A continuación se describen las vulnerabilidades críticas:

  • El servidor permite la comunicación sin ningún procedimiento de autenticación, permitiendo al atacante iniciar una sesión con el servidor sin ninguna comprobación de su identidad. Se ha asignado el identificador CVE-2021-38457 para esta vulnerabilidad.
  • Algunas funciones de la API permiten por diseño escribir o copiar datos en un búfer determinado. Dado que el cliente controla estos parámetros, un atacante local podría reescribir la memoria en cualquier ubicación del producto afectado. Se ha asignado el identificador CVE-2021-38449 para esta vulnerabilidad.
  • Existen múltiples códigos de función de la API que permiten la escritura de datos en cualquier archivo, lo que podría permitir a un atacante modificar archivos existentes o crear nuevos. Se ha asignado el identificador CVE-2021-38471 para esta vulnerabilidad.
  • Existen múltiples códigos de función de la API que permiten leer y escribir datos en o desde archivos y directorios, lo que podría llevar a la manipulación y/o al borrado de archivos. Se ha asignado el identificador CVE-2021-38477 para esta vulnerabilidad.
  • Algunas funciones de la API permiten interactuar con el registro, lo que incluye la lectura de valores y la modificación de datos. Se ha asignado el identificador CVE-2021-38453 para esta vulnerabilidad.
  • Muchos de los servicios utilizados por el producto afectado no especifican rutas completas para los archivos DLL que cargan. Un atacante podría explotar la ruta de búsqueda no controlada, implantando su propio DLL cerca de los binarios del producto afectado, secuestrando así el DLL cargado. Se ha asignado el identificador CVE-2021-38469 para esta vulnerabilidad.

Para el resto de vulnerabilidades altas y medias, se han asignado los identificadores: CVE-2021-38475, CVE-2021-38461, CVE-2021-38451, CVE-2021-38467, CVE-2021-38479, CVE-2021-38473, CVE-2021-38455, CVE-2021-38463, CVE-2021-38459, CVE-2021-38481 y CVE-2021-38465.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.