Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en PIStudio de Wecon

Fecha de publicación: 03/10/2018

Importancia: Crítica

Recursos afectados:

  • PIStudio

Descripción:

El investigador independiente Natnael Samson y Mat Powell de Zero Day Initiative (ZDI) de Trend Micro han identificado varias vulnerabilides de tipo desbordamiento de búfer, lectura y escritura fuera de límites y divulgación de información en el producto PIStudio de Wecon. Un potencial atacante podría ejecutar código arbitrario y divulgar información sensible.

Solución:

Las vulnerabilidades han sido publicadas sin parche existente de acuerdo a la política de difusión de ZDI de 120 días.

ZDI propone como medida de prevención que los productos afectados interactúen únicamente con ficheros de confianza.

Detalle:

  • Desbordamiento de búfer: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de longitud fija. Un potencial atacante podría llegar a ejecutar código arbitrario con privilegios elevados.
  • Lectura fuera de límites: la gestión de imágenes dentro de ficheros DAT no se realiza adecuadamente y los datos de usuario no son validados correctamente pudiendo llegar a leer posiciones posteriores al final del objeto. Un potencial atacante podría aprovechar esta vulnerabilidad, junto con otras para conseguir la ejecución de código remoto.
  • Escritura fuera de límites: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario, lo que podría provocar una escritura en posiciones posteriores al límite reservado para el objeto. Así, un potencial atacante podría conseguir la ejecución de código arbitrario.
  • Divulgación de información: el procesamiento de ficheros de proyecto no dispone de restricciones a referencias a entidades XML externas (XXE), por lo que un potencial atacante podría utilizar un documento especialmente manipulado y conseguir acceso no autorizado a información específica.

Etiquetas: 0day, Vulnerabilidad