Múltiples vulnerabilidades en productos Sealevel Systems
- Sealevel Systems, Inc. SeaConnect 370W v1.3.34;
- Eclipse Foundation Embedded Paho MQTTClient-C library v1.0.0.
Francesco Benvenuto y Matt Wiseman, de Cisco Talos, han reportado 10 vulnerabilidades: 4 críticas, 6 altas y 3 bajas, que podrían permitir a un atacante controlar las funcionalidades del dispositivo, la sobreescritura arbitraria de archivos, la ejecución remota de código, la escritura fuera de límites, la divulgación de información o la denegación del servicio.
No hay solución disponible por el momento.
Las vulnerabilidades críticas se refieren a:
- El desbordamiento de búfer basado en memoria dinámica (heap) en la funcionalidad de descarga de actualizaciones OTA, podría permitir a un atacante la ejecución remota de código mediante una serie de cargas útiles MQTT especialmente diseñadas. Para ello, es necesario un ataque Man-in-the-Middle. Se ha asignado el identificador CVE-2021-21962 para esta vulnerabilidad.
- Una vulnerabilidad en la funcionalidad readPacket de la biblioteca MQTTClient-C v1.0.0 de Eclipse Foundation Embedded Paho, podría permitir a un atacante la escritura fuera de límites mediante una carga útil MQTT especialmente diseñada. Se ha asignado el identificador CVE-2021-41036 para esta vulnerabilidad.
- Una vulnerabilidad de desbordamiento de búfer basado en pila (stack) en las funciones LLMNR y NBNS, podría permitir a un atacante la ejecución remota de código mediante el envío de un paquete de red especialmente diseñado. Se han asignado los identificadores CVE-2021-21960 y CVE-2021-21961 para estas vulnerabilidades.
Para las vulnerabilidades de severidad alta, se han asignado los siguientes identificadores: CVE-2021-21959, CVE-2021-21968, CVE-2021-21963, CVE-2021-21967, CVE-2021-21964 y CVE-2021-21965.
Para las vulnerabilidades de severidad baja, se han asignado los siguientes identificadores: CVE-2021-21969, CVE-2021-21970 y CVE-2021-21971.