Múltiples vulnerabilidades en funcionalidades TCPdump en productos Hirschmann
- HiOS, versión 07.0.00 y anteriores de los siguientes productos:
- RSP
- RSPE
- RSPS
- RSPL
- MSP
- EES
- EESX
- GRS
- OS
- RED
- Classic, todas las versiones de los siguientes productos:
- RS
- RSR
- RSB
- MACH100
- MACH1000
- MACH4000
- MS
- OCTOPUS
- Cellular Router, versión 01.2.02 y anteriores del siguiente producto:
- OWL
Belden ha comunicado múltiples vulnerabilidades en funcionalidades TCPdump en diferentes familias de productos y plataformas de Hirschmann. Estas vulnerabilidades de desbordamiento de búfer podrían permitir a un potencial atacante remoto originar denegaciones de servicio o realizar ejecuciones de código remoto.
El fabricante recomienda a sus clientes actualizar los productos lo antes posible siempre y cuando sea posible.
- HiOS: Actualizar todos los productos a la versión 07.0.01.
- Classic: No se tiene planeada ninguna actualización para estos productos.
- Cellular Router:
- OWL LTE M12: Actualizar a la versión 01.2.03
- OWL LTE, OWL 3G: Solución planificada para la versión 02.0.00.
El incorrecto tratamiento de los parámetros de entrada que realizan las funciones incluidas dentro de TCPdump (versiones anteriores a la 4.9.2), permitiría a un atacante remoto originar denegaciones de servicio o realizar ejecuciones de código.
Las vulnerabilidades sólo pueden ser explotadas durante una sesión activa que utilice las funciones TCPdump y el tráfico de red esté gestionado directamente por el producto afectado. La funcionalidad TCPdump está inactiva por defecto.
Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2017-12894, CVE-2017-12996, CVE-2017-12988, CVE-2017-13012, CVE-2017-13013, CVE-2017-13022, CVE-2017-13030, CVE-2017-13037, CVE-2016-7923, CVE-2016-7926, CVE-2016-7932, CVE-2016-7936, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984.