Múltiples vulnerabilidades en la implementación de protocolos Treck IP
Los productos afectados son aquellos que implementan versiones anteriores a Treck TCP/IP 6.0.1.66
En concreto afectando a los siguientes protocolos:
- IPv4,
- IPv6,
- UDP,
- DNS,
- DHCP,
- TCP,
- ICMPv4,
- ARP,
Algunos fabricantes afectados son:
Puede consultar la lista completa de fabricantes afectados en la sección Referencias, o en el siguiente en enlace.
Los investigadores, Shlomi Oberman y Moshe Kol, de JSOF Tech, han reportado varias vulnerabilidades conocidas como “Ripple20” en la implementación de protocolos Treck IP desarrollada por Treck Inc., e incluida en productos de diversos fabricantes.
Treck recomienda a los usuarios aplicar la versión 6.0.1.66 o superior de su implementación Treck TCP/IP. Se puede obtener más información en su página web.
Se han descubierto un total de 19 vulnerabilidades que afectan a la implementación de protocolos Treck IP. Siendo 4 de ellas críticas y pudiendo suponer una ejecución remota de código o escritura fuera de los límites de memoria en diferentes implementaciones.
Los identificadores CVE de las vulnerabilidades son: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913 y CVE-2020-11914.