Múltiples vulnerabilidades en productos FATEK Automation
Fecha de publicación 08/10/2021
Importancia
5 - Crítica
Recursos Afectados
- WinProladder, versión 3.30 y anteriores;
- Communication Server, versión 1.13 y anteriores.
Descripción
xina1i y Natnael Samson, en colaboración con ZDI de Trend Micro, han reportado 8 vulnerabilidades, 1 de severidad crítica, 6 altas y 1 baja, cuya explotación podrían permitir a un atacante ejecutar código arbitrario o de manera remota, corromper el montículo (heap) de la memoria y divulgar información no autorizada.
Solución
FATEK Automation no ha respondido a las solicitudes de colaboración con CISA para mitigar estas vulnerabilidades. Se recomienda a los usuarios de estos productos afectados ponerse en contacto con el servicio de atención al cliente de FATEK para obtener información adicional.
Adicionalmente, se recomienda aplicar las medidas de mitigación descritas en el apartado 4. MITIGATIONS de cada aviso del CISA.
Detalle
- El producto afectado carece de una validación adecuada de los datos suministrados por el usuario, lo que podría dar lugar a una condición de desbordamiento de búfer basada en la pila (stack) y permitir a un atacante ejecutar código de forma remota. Se ha asignado el identificador CVE-2021-38432 para esta vulnerabilidad crítica.
- Las vulnerabilidades con severidad alta son de uso de memoria después de ser liberada, escritura fuera de límites, extensión de signo no esperado, desbordamiento de búfer basado en pila (stack) y corrupción de memoria. Se han asignado los identificadores CVE-2021-38438, CVE-2021-38426, CVE-2021-38434, CVE-2021-38430, CVE-2021-38436 y CVE-2021-38442.
- La vulnerabilidad con severidad baja es de lectura fuera de límites. Se ha asignado el identificador CVE-2021-38440.
Listado de referencias
Etiquetas