Inicio / Alerta Temprana / Avisos Sci / [Actualización 26/05/2021] Múltiples vulnerabilidades 0day en Solid Edge Viewer de Siemens

[Actualización 26/05/2021] Múltiples vulnerabilidades 0day en Solid Edge Viewer de Siemens

Fecha de publicación: 
13/05/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Solid Edge Viewer.

[Actualización 26/05/2021]:

  • Los siguientes módulos de Datakit CrossCADWare, versiones 2021.1 y anteriores:
    • CatiaV5_3dRead,
    • CatiaV6_3dRead,
    • Step3dRead,
    • Ug3dReadPsr,
    • Jt3dReadPsr.
  • Luxion software, KeyShot, versiones v10.1 y anteriores.
  • Solid Edge SE2020, todas las versiones;
  • Solid Edge SE2021, todas las versiones.
Descripción: 

rgod, investigador de ZDI, ha reportado 5 vulnerabilidades 0day, siendo 4 de severidad alta y otra de severidad media, que podrían permitir a un atacante remoto ejecutar código arbitrario o divulgar información confidencial.

Solución: 

Estas vulnerabilidades se han divulgado públicamente sin un parche, de acuerdo con el plazo de publicación de ZDI. La única estrategia de mitigación efectiva es restringir la interacción con la aplicación.

[Actualización 26/05/2021]:

Actualizar a:

  • CrossCAD/Ware library versión 2021.2;
  • Datakit 2021.2, KeyShot v10.2;
Detalle: 
  • Una vulnerabilidad en el parseo de archivos CATPart, debida a una validación incorrecta de los datos proporcionados por el usuario, podría resultar en una escritura fuera de límites, posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27488 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos STP, debida a una validación incorrecta de la longitud de los datos proporcionados por el usuario, podría resultar en un desbordamiento de búfer basado en pila (stack), posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27494 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos PRT, debida a una validación incorrecta de los datos proporcionados por el usuario antes de desreferenciarlos como punteros, podría permitir a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27496 para esta vulnerabilidad.
  • Una vulnerabilidad en el parseo de archivos JT, debida a una validación incorrecta de los datos proporcionados por el usuario, podría resultar en una lectura fuera de límites, posibilitando a un atacante remoto ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-27490 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-27492.

Encuesta valoración