Fecha de publicaciĂłn: 01/02/2023
Importancia:
Alta
Recursos afectados:
DOPSoft, versiones 4.00.16.22 y anteriores.
DescripciĂłn:
El investigador, Natnael Samson, en colaboraciĂłn con ZDI, ha reportado 2 vulnerabilidades de severidad alta, cuya explotaciĂłn podrĂa permitir la ejecuciĂłn remota de cĂłdigo.
SoluciĂłn:
Delta Electronics ha publicado la versiĂłn 1.3.0 de DIAScreen (se requiere login) y recomienda a los usuarios que utilicen DIAScreen en sustituciĂłn de DOPSoft.
Detalle:
- Una vulnerabilidad de desbordamiento de bĂșfer, basado en la pila (stack), podrĂa permitir a un atacante remoto ejecutar cĂłdigo arbitrario cuando se introduce un archivo malicioso en el software. Se ha asignado el identificador CVE-2023-0123 para esta vulnerabilidad.
- Una vulnerabilidad de escritura fuera de lĂmites podrĂa permitir a un atacante remoto ejecutar cĂłdigo arbitrario cuando se introduce un archivo malicioso en el software. Se ha asignado el identificador CVE-2023-0124 para esta vulnerabilidad.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.