Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en U.motion Builder de Schneider Electric

Fecha de publicación: 04/06/2018

Importancia: Crítica

Recursos afectados:

  • U.motion Builder todas las versiones anteriores a la versión 1.3.4

Descripción:

[email protected] y Wei Gao (Ixia A Keysight Business) han reportado a Schneider Electric una serie de vulnerabilidades cuya explotación podría permitir a un atacante la ejecución de código arbitrario, leer el búfer de memoria, causar un fallo de segmentación o evadir la autenticación.

Solución:

Schneider Electric ha publicado la versión 1.3.4 que soluciona estas vulnerabilidades y está disponible en:

Detalle:

Las vulnerabilidades identificadas son:

  • Falta de validación de los datos de entrada: Esta vulnerabilidad ocurre cuando los datos de entrada son evaluados como un comando por la aplicación. De esta manera, un atacante podría ejecutar código arbitrario, leer el búfer de memoria o causar un fallo de segmentación en la aplicación. Se ha asignado el identificador CVE-2018-7784 para esta vulnerabilidad de severidad crítica.
  • Evasión de autenticación: Una inyección de comando remoto permite la evasión de la autenticación. Se ha asignado el identificador CVE-2018-7785 para esta vulnerabilidad de severidad crítica.
  • Cross-Site-Scripting (?XSS?): Existe una vulnerabilidad de Cross-Site-Scripting (?XSS?) que podría permitir a un atacante la inyección de scripts maliciosos. Se ha asignado el identificador CVE-2018-7786 para esta vulnerabilidad de severidad media.
  • Validación inadecuada de datos de entrada: Esta vulnerabilidad se debe a una validación inadecuada de los datos de entrada en una petición HTTP GET. Se ha asignado el identificador CVE-2018-7787 para esta vulnerabilidad de severidad media.

Etiquetas: Actualización, Schneider Electric, Vulnerabilidad