Inicio / Content / Boletín de INCIBE-CERT del 15-10-2018

Boletín de INCIBE-CERT del 15-10-2018

Múltiples vulnerabilidades en TPEditor de Delta Electronics

Fecha de publicación: 
15/10/2018
Importancia: 
3 - Media
Recursos afectados: 
  • Delta Industrial Automation TPEditor, versión 1.90 y anteriores.
Descripción: 

El investigador Ariele Caltabiano de 9SG Security Team y Mat Powell, en colaboración con Zero Day Initiative, han reportado varias vulnerabilidades de desbordamiento de búfer y de escritura fuera de límites que afectan a TPEditor de Delta Electronics. Un atacante podría ejecutar código arbitrario y divulgar información sensible.

Solución: 

Delta Electronics ha publicado la versión 1.91 de TPEditor que soluciona estas vulnerabilidades.

Detalle: 
  • Mediante un fichero especialmente manipulado, un atacante podría aprovechar la falta de validación de los datos de entrada del usuario antes de copiarlos del fichero de proyecto a la pila y, de este modo, conseguir la ejecución remota de código. Se ha asignado el identificador CVE-2018-17929 para esta vulnerabilidad.
  • Un atacante podría realizar la ejecución remota de código utilizando un fichero especialmente manipulado para aprovechar la falta de validación de los datos de entrada del usuario y escribir fuera de los límites asignados. Se ha asignado el identificador CVE-2018-17927 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en diversos productos de Nuuo

Fecha de publicación: 
15/10/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • NVRmini2 y NVRsolo, versión 3.8.0 y anteriores.
  • CMS, versión 3.1 y anteriores.

[Actualización 21/11/2018]:

  • CMS, versión 3.3 y anteriores.
Descripción: 

Los investigadores Pedro Ribeiro, Ariele Caltabiano (kimiya) de 9SG Security Team y Mat Powell de Trend Micro, han identificado varias vulnerabilidades del tipo desbordamiento de búfer, código de depuración sobrante, uso de valores sin suficiente aleatoriedad, uso de funciones obsoletas, asignación incorrecta de permisos y credenciales embebidas. Un atacante podría conseguir la ejecución remota de código y la modificación de cuentas de usuario.

Solución: 
  • Para NVRmini2 y NVRsolo, actualizar a la versión de firmware 3.9.1.
  • Para CMS, actualizar a la versión de firmware 3.3
Detalle: 
  • Aprovechando un desbordamiento de búfer, un atacante no autenticado podría conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-1149 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría aprovechar ficheros existentes en el sistema para ganar acceso y modificar datos sensibles de los usuarios. Se ha reservado el identificador CVE-2018-1150 para esta vulnerabilidad.
  • Un atacante podría obtener el ID de sesión activa generado por el mecanismo de identificación de sesiones de la aplicación y conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-17888 para esta vulnerabilidad.
  • Mediante funciones obsoletas e inseguras utilizadas por la aplicación, un atacante podría conseguir la ejecución de código remoto. Se ha reservado el identificador CVE-2018-17890 para esta vulnerabilidad.
  • El método de control de cuentas de usuario no inicializa de forma adecuada las características de seguridad de las cuentas de usuario, lo que podría permitir a un atacante la ejecución remota de código. Se ha reservado el identificador CVE-2018-17892 para esta vulnerabilidad.
  • Lass cuentas por defecto creadas por la aplicación disponen de credenciales embebidas, lo que podría permitir a un atacante el acceso privilegiado al sistema. Se ha reservado el identificador CVE-2018-17894 para esta vulnerabilidad.

[Actualización 21/11/2018]:

  • La aplicación permite que una entrada externa construya una ruta de acceso que puede ser resuelta fuera del directorio deseado. Esto podría permitir a un atacante hacerse pasar por un usuario legítimo, obtener información restringida o ejecutar código arbitrario. Se ha asignado el identificador CVE-2018-17934 para esta vulnerabilidad.
  • La carga de archivos arbitrarios que pueden modificar o sobreescribir archivos de configuración en el servidor, podría permitir la ejecución remota de código. Se ha asignado el identificador CVE-2018-17936 para esta vulnerabilidad.
  • La inyección de caracteres SQL arbitrarios, podría utilizarse para inyectar SQL en una sentencia de ejecución y permitir la ejecución arbitraria de código. Se ha asignado el identificador CVE-2018-18982 para esta vulnerabilidad.

Encuesta valoración