Fecha de publicación: 04/06/2018
Importancia:
Crítica
Recursos afectados:
- U.motion Builder todas las versiones anteriores a la versión 1.3.4
Descripción:
[email protected] y Wei Gao (Ixia A Keysight Business) han reportado a Schneider Electric una serie de vulnerabilidades cuya explotación podría permitir a un atacante la ejecución de código arbitrario, leer el búfer de memoria, causar un fallo de segmentación o evadir la autenticación.
Solución:
Schneider Electric ha publicado la versión 1.3.4 que soluciona estas vulnerabilidades y está disponible en:
Detalle:
Las vulnerabilidades identificadas son:
- Falta de validación de los datos de entrada: Esta vulnerabilidad ocurre cuando los datos de entrada son evaluados como un comando por la aplicación. De esta manera, un atacante podría ejecutar código arbitrario, leer el búfer de memoria o causar un fallo de segmentación en la aplicación. Se ha asignado el identificador CVE-2018-7784 para esta vulnerabilidad de severidad crítica.
- Evasión de autenticación: Una inyección de comando remoto permite la evasión de la autenticación. Se ha asignado el identificador CVE-2018-7785 para esta vulnerabilidad de severidad crítica.
- Cross-Site-Scripting (?XSS?): Existe una vulnerabilidad de Cross-Site-Scripting (?XSS?) que podría permitir a un atacante la inyección de scripts maliciosos. Se ha asignado el identificador CVE-2018-7786 para esta vulnerabilidad de severidad media.
- Validación inadecuada de datos de entrada: Esta vulnerabilidad se debe a una validación inadecuada de los datos de entrada en una petición HTTP GET. Se ha asignado el identificador CVE-2018-7787 para esta vulnerabilidad de severidad media.
Etiquetas:
Actualización, Schneider Electric, Vulnerabilidad