Múltiples vulnerabilidades en WebAccess HMI Designer de Advantech

Fecha de publicación 07/08/2020
Importancia
5 - Crítica
Recursos Afectados

WebAccess HMI Designer, versión 2.1.9.31 y anteriores.

Descripción

Kimiya y Natnael Samson, en colaboración con Zero Day Initiative de Trend Micro, han reportado 6 vulnerabilidades al CISA, una de severidad crítica, 4 altas y una baja, de tipo desbordamiento de búfer basado en pila (stack), desbordamiento de búfer basado en montículo (heap), lectura fuera de límites, escritura fuera de límites, acceso al recurso mediante un tipo incompatible y doble llamada a la función free().

Solución

Advantech ha publicado la versión 2.1.9.81 de WebAccess HMI Designer para solucionar estas vulnerabilidades.

Detalle
  • El procesamiento de archivos de proyecto, especialmente diseñados, que carezcan de la validación adecuada de los datos proporcionados por el usuario, podría provocar un desbordamiento del búfer basado en la pila (stack), lo que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16215 para esta vulnerabilidad.
  • Se podrían explotar múltiples vulnerabilidades de desbordamiento de búfer basadas en montículo (heap) abriendo archivos de proyecto, especialmente diseñados, que permitirían la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16207 para esta vulnerabilidad.
  • El procesamiento de archivos de proyecto, especialmente diseñados, que carezcan de la validación adecuada de los datos proporcionados por el usuario, podría causar que el sistema escribiera fuera del área de búfer prevista, lo que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16213 para esta vulnerabilidad.
  • El procesamiento de archivos de proyectos, especialmente diseñados, que carecen de la validación adecuada de los datos proporcionados por el usuario, podría causar una condición de confusión de tipos, que permitiría la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16229 para esta vulnerabilidad.
  • Una vulnerabilidad en la función de liberación de memoria free(), causada por el procesamiento de archivos de proyecto especialmente diseñados, podría permitir la ejecución remota de código, la divulgación/modificación de información o causar el bloqueo de la aplicación. Se ha asignado el identificador CVE-2020-16217 para esta vulnerabilidad.
  • Una vulnerabilidad de lectura fuera de los límites podría aprovecharse, al procesar archivos de proyecto especialmente diseñados, para permitir que un atacante lea información. Se ha asignado el identificador CVE-2020-16211 para esta vulnerabilidad.

Encuesta valoración