Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en WebAccess HMI Designer de Advantech

Fecha de publicación: 07/08/2020

Importancia: Crítica

Recursos afectados:

WebAccess HMI Designer, versión 2.1.9.31 y anteriores.

Descripción:

Kimiya y Natnael Samson, en colaboración con Zero Day Initiative de Trend Micro, han reportado 6 vulnerabilidades al CISA, una de severidad crítica, 4 altas y una baja, de tipo desbordamiento de búfer basado en pila (stack), desbordamiento de búfer basado en montículo (heap), lectura fuera de límites, escritura fuera de límites, acceso al recurso mediante un tipo incompatible y doble llamada a la función free().

Solución:

Advantech ha publicado la versión 2.1.9.81 de WebAccess HMI Designer para solucionar estas vulnerabilidades.

Detalle:

  • El procesamiento de archivos de proyecto, especialmente diseñados, que carezcan de la validación adecuada de los datos proporcionados por el usuario, podría provocar un desbordamiento del búfer basado en la pila (stack), lo que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16215 para esta vulnerabilidad.
  • Se podrían explotar múltiples vulnerabilidades de desbordamiento de búfer basadas en montículo (heap) abriendo archivos de proyecto, especialmente diseñados, que permitirían la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16207 para esta vulnerabilidad.
  • El procesamiento de archivos de proyecto, especialmente diseñados, que carezcan de la validación adecuada de los datos proporcionados por el usuario, podría causar que el sistema escribiera fuera del área de búfer prevista, lo que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16213 para esta vulnerabilidad.
  • El procesamiento de archivos de proyectos, especialmente diseñados, que carecen de la validación adecuada de los datos proporcionados por el usuario, podría causar una condición de confusión de tipos, que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16229 para esta vulnerabilidad.
  • Una vulnerabilidad en la función de liberación de memoria free(), causada por el procesamiento de archivos de proyecto especialmente diseñados, podría permitir la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16217 para esta vulnerabilidad.
  • Una vulnerabilidad de lectura fuera de los límites podría aprovecharse, al procesar archivos de proyecto especialmente diseñados, para permitir que un atacante lea información. Se ha asignado el identificador CVE-2020-16211 para esta vulnerabilidad.

Etiquetas: Actualización, Infraestructuras críticas, Vulnerabilidad