Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Múltiples vulnerabilidades en las cámaras IP de Bosch

Fecha de publicación: 10/06/2021

Importancia: Crítica

Recursos afectados:

  • Bosch CPP Firmware: CPP4, CPP6, CPP7, CPP7.3, CPP13;
  • Bosch CPP Firmware 7.62: CPP6, CPP7, CPP7.3;
  • Bosch CPP Firmware 7.70: CPP6, CPP7, CPP7.3;
  • Bosch CPP Firmware 7.72: CPP6, CPP7, CPP7.3;
  • Bosch CPP Firmware 7.75: CPP13;
  • Bosch CPP Firmware 7.76: CPP13;
  • Bosch CPP Firmware < 7.80 B128: CPP6, CPP7, CPP7.3;

Descripción:

Alexander Nochvay y Andrey Muravitsky de Kaspersky ICS CERT han descubierto 1 vulnerabilidad de severidad crítica, 3 altas y 1 media.

Solución:

En la zona de descargas, están disponibles las últimas versiones del firmware: .

  • CPP4, versión 7.10.0095;
  • CPP6, versión 7.62.0005 o 7.80.0129;
  • AVIOTEC, versión 7.72.0013,
  • CPP7, versión 7.62.0005 o 7.80.0129;
  • CPP7.3, versión 7.62.0005 o 7.80.0129;
  • CPP13, versión 7.75.0008.

Detalle:

  • ? La falta de autenticación en una función crítica en las cámaras IP de Bosch permite a un atacante remoto, no autentificado, extraer información sensible o cambiar la configuración de la cámara enviando peticiones falsas al dispositivo. Sólo los dispositivos de la familia CPP6, CPP7 y CPP7.3 con firmware 7.70, 7.72 y 7.80, anteriores a B128, están afectados por esta vulnerabilidad. Se ha asignado el identificador CVE-2021-23847 para esta vulnerabilidad de severidad crítica.
  • Un error en el manejador de URL puede llevar a un XSS reflejado en la interfaz basada en la web. Un atacante con conocimiento de la dirección de la cámara puede enviar un enlace especialmente diseñado a un usuario, que ejecutará código javascript en el contexto del usuario. Se ha asignado el identificador CVE-2021-23848 para esta vulnerabilidad de severidad alta.
  • La validación inadecuada de la cabecera HTTP permite a un atacante inyectar cabeceras HTTP arbitrarias a través de URLs manipuladas. Se ha asignado el identificador CVE-2021-23853 para esta vulnerabilidad de severidad alta.
  • Un error en el manejo de un parámetro de la página puede conducir a un XSS reflejado en la interfaz basada en la web. Este problema sólo afecta a las versiones 7.7x y 7.6x. Las demás versiones no están afectadas. Se ha asignado el identificador CVE-2021-23854 para esta vulnerabilidad de severidad alta.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-23852.

Etiquetas: Actualización, Privacidad, Vulnerabilidad