Fecha de publicación: 27/10/2021
Importancia:
Alta
Recursos afectados:
- V-Server Lite, versiones anteriores a la v4.0.12.0;
- Tellus Lite V-Simulator, versiones anteriores a la v4.0.12.0.
Descripción:
Kimiya, trabajando conjuntamente con Trend Micro’s Zero Day Initiative, ha reportado estas vulnerabilidades al CISA que podrían permitir a un atacante corromper datos, leer información sensible, ejecutar código o bloquear la aplicación.
Solución:
Actualizar a:
- TELLUS Lite software, versión 4.0.12.0 Disk1;
- TELLUS Lite software, versión 4.0.12.0 Disk2;
- V-Server Lite software, versión 4.0.12.0 Disk1;
- V-Server Lite software, versión 4.0.12.0 Disk2.
Detalle:
- Un desbordamiento de búfer basado en pila (stack) podría permitir a un atacante la ejecución de código. Se ha asignado el identificador CVE-2021-38413 para esta vulnerabilidad.
- Una escritura fuera de límites podría permitir a un atacante la corrupción de datos, el cierre inesperado del sistema o la ejecución de código. Se ha asignado el identificador CVE-2021-38419 para esta vulnerabilidad.
- Una desreferencia a un puntero no confiable podría permitir a un atacante ejecutar código arbitrario o causar el cierre inesperado del sistema. Se ha asignado el identificador CVE-2021-38401 para esta vulnerabilidad.
- Una lectura fuera de límites podría permitir a un atacante leer información sensible de otras ubicaciones de memoria o provocar el cierre inesperado del sistema. Se ha asignado el identificador CVE-2021-38421 para esta vulnerabilidad.
- Un acceso a un puntero no inicializado, podría permitir a un atacante leer o escribir en ubicaciones de memoria inesperadas, provocando una denegación de servicio. Se ha asignado el identificador CVE-2021-38409 para esta vulnerabilidad.
- El análisis de un archivo de proyecto especialmente diseñado podría causar un desbordamiento del búfer basado en la pila (stack), que podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-38415 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.