Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en equipos de Honeywell

Fecha de publicación: 22/01/2020

Importancia: Crítica

Recursos afectados:

  • MAXPRO VMS:
    • HNMSWVMS, anterior a la versión VMS560 Build 595 T2-Patch;
    • HNMSWVMSLT, anterior a la versión VMS560 Build 595 T2-Patch;
  • MAXPRO NVR:
    • MAXPRO NVR XE, anterior a la versión NVR 5.6 Build 595 T2-Patch;
    • MAXPRO NVR SE, anterior a la versión NVR 5.6 Build 595 T2-Patch;
    • MAXPRO NVR PE, anterior a la versión NVR 5.6 Build 595 T2-Patch;
    • MPNVRSWXX, anterior a la versión NVR 5.6 Build 595 T2-Patch.

Descripción:

Joachim Kerschbaumer ha reportado dos vulnerabilidades, con severidades críticas, que afectan a equipos de Honeywell. Un atacante remoto podría realizar un escalado de privilegios, generar una condición de denegación de servicio o permitir una ejecución de código.

Solución:

Honeywell ha publicado dos actualizaciones que solucionan las vulnerabilidades:

  • VMS 560 Build 595 T2-Patch para los sistemas VMS;
  • NVR 5.6 Build 595 T2-Patch para los sistemas NVR.

Dichas actualizaciones pueden encontrarse en la página de soporte MyWebTech de Honeywell, para usuarios registrados.

Detalle:

  • Los productos son vulnerables a una deserialización de datos no confiables. Un atacante remoto, sin autenticación, podría modificar estos datos a través de peticiones web específicamente diseñadas, pudiendo conllevar a la ejecución de código. Se ha reservado el identificador CVE-2020-6959 para esta vulnerabilidad.
  • La otra vulnerabilidad consiste en una inyección SQL. Un atacante remoto, sin autenticación, podría acceder a la interfaz web con permisos de administrador. Se ha reservado el identificador CVE-2020-6960 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad