Fecha de publicación: 30/07/2018
Importancia: Alta
Recursos afectados:
Descripción:
Belden ha comunicado múltiples vulnerabilidades en funcionalidades TCPdump en diferentes familias de productos y plataformas de Hirschmann. Estas vulnerabilidades de desbordamiento de búfer podrían permitir a un potencial atacante remoto originar denegaciones de servicio o realizar ejecuciones de código remoto.
Solución:
El fabricante recomienda a sus clientes actualizar los productos lo antes posible siempre y cuando sea posible.
Detalle:
El incorrecto tratamiento de los parámetros de entrada que realizan las funciones incluidas dentro de TCPdump (versiones anteriores a la 4.9.2), permitiría a un atacante remoto originar denegaciones de servicio o realizar ejecuciones de código.
Las vulnerabilidades sólo pueden ser explotadas durante una sesión activa que utilice las funciones TCPdump y el tráfico de red esté gestionado directamente por el producto afectado. La funcionalidad TCPdump está inactiva por defecto.
Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2017-12894, CVE-2017-12996, CVE-2017-12988, CVE-2017-13012, CVE-2017-13013, CVE-2017-13022, CVE-2017-13030, CVE-2017-13037, CVE-2016-7923, CVE-2016-7926, CVE-2016-7932, CVE-2016-7936, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984.
Etiquetas: Actualización, Comunicaciones, Vulnerabilidad