Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en GP-Pro EX de Proface

Múltiples vulnerabilidades en GP-Pro EX de Proface

Fecha de publicación: 
12/01/2016
Importancia: 
5 - Crítica
Recursos afectados: 

*************ACTUALIZACIÓN*************

Las siguientes versiones del software GP-Pro EX se ven afectadas:

  • Modelos: EX-ED, PFXEXEDV, PFXEXEDLS y PFXEXGRPLS
  • Versiones: de la 1.00 a la versión 4.0.4

***************************************

Descripción: 

*************ACTUALIZACIÓN*************

ZDI (Zero Day Initiative) ha identificado problemas de información embebida en el software GP-Pro EX, además de dos vulnerabilidades de tipo desbordamiento de búfer. Por otro lado, el investigador Jeremy Brown ha identificado otro fallo en dicho software que permite acceder a credenciales embebidas.

***************************************

Solución: 

*************ACTUALIZACIÓN*************

Pro-face ha desarrollado una nueva versión (V 4.05.000) que soluciona todas estas vulnerabilidades.

***************************************

Detalle: 

Las vulnerabilidades que afectan a este software permiten a un atacante la ejecución de código remoto y la lectura de información en instalaciones del software GP-Pro EX vulnerables. Para explotar las vulnerabilidades es necesario que la víctima del ataque visite una página maliciosa o abra un archivo que contenga código malicioso.

Un mal tratamiento de datos por parte del manejador de datos D-Script en ParseAPI.dll o en el proceso BeginPreRead cuando hay una manipulación de los campos de tipo 0x7f77, pueden dar lugar a las vulnerabilidades antes mencionadas.

*************ACTUALIZACIÓN*************

A continuación se ofrece más información sobre las vulnerabilidades que afectan a este software y que pueden ser explotadas de forma remota.

  • Desbordamiento de Búfer (heap-based): Un atacante podría forzar un desbordamiento de búfer (heap-based). El atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el proceso.

    Se ha reservado el identificador CVE-2015-2290 para esta vulnerabilidad.

  • Lecturas indebidas fuera de los límites: Un atacante podría forzar lecturas indebidas fuera del espacio de lectura que posee el software. El atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el proceso.

    Se ha reservado el identificador CVE-2015-2291 para esta vulnerabilidad.

  • Desbordamiento de Búfer (stack-based): Un atacante podría forzar un desbordamiento de búfer (stack-based). El atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el proceso.

    Se ha reservado el identificador CVE-2016-2292 para esta vulnerabilidad.

  • Credenciales embebidas: Credenciales embebidas en el servidor FTP permitiría a usuarios remotos acceder a los proyectos del software en los dispositivos que hagan uso del mismo.

    Se ha reservado el identificadorCVE-2015-7921 para esta vulnerabilidad.

  • Evasión de autenticación: Un problema en el servidor FTP, en la parte de autenticación, permitiría a usuarios remotos acceder a los proyectos software en los dispositivos que hagan uso del mismo.

    Se ha reservado el identificador CVE-2015-7921 para esta vulnerabilidad.

***************************************

Etiquetas: