Fecha de publicaciĂłn: 16/11/2021
Importancia:
CrĂtica
Recursos afectados:
Lantronix PremierWave 2050, versiĂłn 8.9.0.0R4 (en QEMU).
DescripciĂłn:
Matt Wiseman, investigador de Cisco Talos, ha reportado 19 vulnerabilidades, 14 de severidad crĂtica, 2 altas y 3 medias. Un atacante podrĂa explotar estas vulnerabilidades para llevar a cabo una serie de acciones maliciosas, incluyendo la ejecuciĂłn de cĂłdigo arbitrario y la eliminaciĂłn o sustituciĂłn de archivos en el dispositivo objetivo.
SoluciĂłn:
Actualizar Lantronix PremierWave 2050 a la Ășltima versiĂłn disponible.
Las siguientes reglas de SNORT detectarĂĄn los intentos de explotaciĂłn de estas vulnerabilidades: 57753 – 57759, 57764 – 57769, 57777 – 57779, 57783, 57784, 57796, 57800, 57801, 57805, 57806 y 57792 – 57795.
Detalle:
Los tipos de vulnerabilidades crĂticas y sus respectivos identificadores se describen a continuaciĂłn:
- inyecciĂłn de comandos del sistema operativo: CVE-2021-21888, CVE-2021-21882, CVE-2021-21881, CVE-2021-21884, CVE-2021-21883, CVE-2021-21873, CVE-2021-21875, CVE-2021-21876, CVE-2021-21877 y CVE-2021-21872;
- desbordamiento de bĂșfer de pila (stack): CVE-2021-21887, CVE-2021-21892, CVE-2021-21890, CVE-2021-21891 y CVE-2021-21889;
- limitaciĂłn incorrecta de nombre de ruta a un directorio restringido (path traversal): CVE-2021-21894, CVE-2021-21895 y CVE-2021-21879.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-21896, CVE-2021-21878, CVE-2021-21872, CVE-2021-21880 y CVE-2021-21886.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, IoT, SSL/TLS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.