Fecha de publicación: 31/08/2021
Importancia:
Alta
Recursos afectados:
Tellus Lite.
Descripción:
El investigador, Kimiya, ha reportado múltiples vulnerabilidades de severidad alta que podrían permitir a un atacante remoto la ejecución de código arbitrario.
Solución:
El parche de seguridad no estará disponible hasta octubre. Hasta entonces, se recomienda como medida de mitigación, restringir la interacción con la aplicación.
Detalle:
Las vulnerabilidades del tipo lectura y escritura fuera de límites, desbordamiento de búfer basado en pila (stack), desreferencia a un puntero no confiable e inicialización incorrecta de un puntero, durante el parseo de archivos V8 en el módulo V-Simulator, podrían permitir a un atacante remoto la ejecución de código arbitrario, después de que la víctima haya visitado una página o abierto un archivo malicioso.
Las vulnerabilidades del tipo validación incorrecta de los datos proporcionados por el usuario, desbordamiento de búfer basado en pila (stack) y escritura fuera de límites, durante el parseo de archivos V9, podrían permitir a un atacante remoto la ejecución de código arbitrario, después de que la víctima haya visitado una página maliciosa o abierto un archivo malicioso.
Etiquetas:
Actualización, Infraestructuras críticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.