Configuración de Cookies

Cookies técnicas

Inactivas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos.
Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies.
También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Desbordamiento de búfer en cámaras IP de Bosch

Fecha de publicación: 13/12/2018

Importancia: Crítica

Recursos afectados:

  • Common Product Platform 7.3 (CPP7.3)
    • AUTODOME IP 4000i, 5000i, starlight 5000i (IR) y starlight 7000i
    • DINION IP bullet 4000i, 5000i y 6000i
    • FLEXIDOME IP 4000i y 5000i
    • MIC IP starlight 7000i y fusion 9000i
  • CPP7:
    • DINION IP starlight 6000 y 7000
    • DINION IP thermal 8000
    • FLEXIDOME IP starlight 6000 y 7000
  • CPP6:
    • DINION IP starlight 8000 12MP y ultra 8000 12MP
    • FLEXIDOME IP panoramic 6000 12MP 180, 360, 180 IVA y 360 IVA
    • FLEXIDOME IP panoramic 7000 12MP 180, 360, 180 IVA y 360 IVA
    • AVIOTEC IP starlight 8000
  • CPP4:
    • AUTODOME IP 4000 HD, 5000 HD, 5000 IR y serie 7000
    • DINION HD 1080p, 1080p HDR, 720p
    • DINION imager 9000 HD
    • DINION IP bullet 4000, 4000 HD, 5000, 5000 HD, 5000 MP y starlight 7000 HD
    • EXTEGRA IP dynamic 9000 y starlight 9000
    • FLEXIDOME corner 9000 MP
    • FLEXIDOME HD 1080p, 1080p HDR y 720p
    • FLEXIDOME IP panoramic 5000
    • FLEXIDOME IP indoor 5000 HD, 5000 MP, 4000 HD, 4000 IR,
    • FLEXIDOME IP outdoor 4000 HD, 4000 IR, 5000 HD, 5000 MP
    • FLEXIDOME IP micro 5000 HD, 5000 MP, 2000 HD y 2000 IP
    • IP bullet 4000 HD y 5000 HD
    • IP micro 2000 y 2000 HD
    • MIC IP dynamic 7000 y starlight 7000
    • TINYON IP 2000 family
    • Vandal-proof FLEXIDOME HD 1080p, 1080p HDR y 720p

Descripción:

  • Un investigador independiente ha identificado una vulnerabilidad de desbordamiento de búfer en cámaras IP de Bosch que podría permitir a un atacante ejecutar código remoto en los dispositivos afectados.

Solución:

  • Bosh recomienda actualizar el firmware de los dispositivos a las siguientes actualizaciones:
    • Las versiones de firmware que solucionan esta vulnerabilidad son 6.51.0028, 6.50.0133, 6.44.0027 para todos los CPP
  • Bosch también aconseja una versión concreta dependiendo de la versión de BVMS (Bosch Video Management System) utilizada:
    • BVMS 7.0, 7.5, y 8.0: versión 6.44.0027 para todos los CPP
    • BVMS 9.0: versión 6.51.0028 para todos los CPP

Detalle:

  • Un atacante remoto podría provocar un desbordamiento de búfer que le permitiría ejecutar código y acceder a usuarios y contraseñas, pudiendo activar opciones o bloquear el dispositivo afectado. Se ha reservado el identificador CVE-2018-19036 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad