Inicio / Alerta Temprana / Avisos Sci / Corrupción de memoria en Automation Designer de Fatek

Corrupción de memoria en Automation Designer de Fatek

Fecha de publicación: 
14/10/2016
Importancia: 
4 - Alta
Recursos afectados: 
  • Automation PM Designer V3, versión 2.1.2.2
  • Automation FV Designer, versión 1.2.8.0
Descripción: 

El analista Ariele Caltabiano trabajando junto con Zero Day Initiative (ZDI) de Trend Micro, ha identificado una corrupción de memoria y dos vulnerabilidades de desbordamiento de búfer que afectan a los productos afectados.

Solución: 

Actualmente no existe solución para las vulnerabilidades recogidas en este aviso. Se desconoce si el fabricante realizará correcciones en su software. 

Detalle: 

Las vulnerabilidades, que pueden ser utilizadas de forma remota, son las siguientes:

  • Restricción inadecuada de operaciones en los límites del búfer de memoria: Un atacante podría enviar paquetes válidos adicionales que pueden permitir la ejecución de código arbitrario o que el sistema falle provocando DoS. Se ha reservado el código CVE-2016-5796 para esta vulnerabilidad.
  • Desbordamiento de búfer: Un atacante podría enviar paquetes válidos adicionales y producir un desbordamiento de búfer en el servidor de comunicaciones de Fatek. Se ha reservado el código CVE-2016-5798 para esta vulnerabilidad.