Argitalpen data: 2020/01/22
Garrantzia:
Kritikoa
Kaltetutako baliabideak:
- MAXPRO VMS:
- HNMSWVMS, VMS560 Build 595 T2-Patch bertsioa baino lehenagokoa;
- HNMSWVMSLT, VMS560 Build 595 T2-Patch bertsioa baino lehenagokoa;
- MAXPRO NVR:
- MAXPRO NVR XE, NVR 5.6 Build 595 T2-Patch bertsioa baino lehenagokoa;
- MAXPRO NVR SE, NVR 5.6 Build 595 T2-Patch bertsioa baino lehenagokoa;
- MAXPRO NVR PE, NVR 5.6 Build 595 T2-Patch bertsioa baino lehenagokoa;
- MPNVRSWXX, NVR 5.6 Build 595 T2-Patch bertsioa baino lehenagokoa.
Azalpena:
Joachim Kerschbaumer-ek larritasun
kritikoak dituzten bi ahultasunen berri eman du, Honeywell-en ekipoei eragiten
dietenak. Urruneko erasotzaile batek pribilegioen eskalatzea egin lezake,
zerbitzuaren ukapen egoera eragin edo kodearen exekuzioa ahalbidetu.
Konponbidea:
Honeywell-ek ahultasunak konpontzen
dituzten bi eguneraketa argitaratu ditu:
- VMS 560 Build 595 T2-Patch, VMS sistemetarako;
- NVR 5.6 Build 595 T2-Patch, NVR sistemetarako.
Eguneraketa horiek Honeywell-en MyWebTech
zerbitzu orrialdean aurki daitezke, soilik erabiltzaile erregistratuentzat.
Xehetasuna:
- Produktuak ahulak dira fidagarriak ez diren datuen deserializazio baten aurrean. Autentifikaziorik gabeko urruneko erasotzaile batek datu horiek alda litzake bereziki diseinatutako web eskarien bitartez, eta horrek kodea exekutatzera ere eraman lezake. Ahultasun horretarako CVE-2020-6959 identifikatzailea erreserbatu da.
- Beste ahultasuna SQL injekzio bat da. Autentifikaziorik gabeko urruneko erasotzaile batek web interfazera sarbidea lor lezake administratzaile baimenekin. Ahultasun horretarako CVE-2020-6960 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Ahultasuna