Fecha de publicación: 16/11/2021
Importancia:
Crítica
Recursos afectados:
Lantronix PremierWave 2050, versión 8.9.0.0R4 (en QEMU).
Descripción:
Matt Wiseman, investigador de Cisco Talos, ha reportado 19 vulnerabilidades, 14 de severidad crítica, 2 altas y 3 medias. Un atacante podría explotar estas vulnerabilidades para llevar a cabo una serie de acciones maliciosas, incluyendo la ejecución de código arbitrario y la eliminación o sustitución de archivos en el dispositivo objetivo.
Solución:
Actualizar Lantronix PremierWave 2050 a la última versión disponible.
Las siguientes reglas de SNORT detectarán los intentos de explotación de estas vulnerabilidades: 57753 – 57759, 57764 – 57769, 57777 – 57779, 57783, 57784, 57796, 57800, 57801, 57805, 57806 y 57792 – 57795.
Detalle:
Los tipos de vulnerabilidades críticas y sus respectivos identificadores se describen a continuación:
- inyección de comandos del sistema operativo: CVE-2021-21888, CVE-2021-21882, CVE-2021-21881, CVE-2021-21884, CVE-2021-21883, CVE-2021-21873, CVE-2021-21875, CVE-2021-21876, CVE-2021-21877 y CVE-2021-21872;
- desbordamiento de búfer de pila (stack): CVE-2021-21887, CVE-2021-21892, CVE-2021-21890, CVE-2021-21891 y CVE-2021-21889;
- limitación incorrecta de nombre de ruta a un directorio restringido (path traversal): CVE-2021-21894, CVE-2021-21895 y CVE-2021-21879.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-21896, CVE-2021-21878, CVE-2021-21872, CVE-2021-21880 y CVE-2021-21886.
Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, IoT, SSL/TLS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.