Múltiples vulnerabilidades en la implementación de protocolos Treck IP

Fecha de publicación 17/06/2020
Importancia
5 - Crítica
Recursos Afectados

Los productos afectados son aquellos que implementan versiones anteriores a Treck TCP/IP 6.0.1.66

En concreto afectando a los siguientes protocolos:

  • IPv4,
  • IPv6,
  • UDP,
  • DNS,
  • DHCP,
  • TCP,
  • ICMPv4,
  • ARP,

Algunos fabricantes afectados son:

Puede consultar la lista completa de fabricantes afectados en la sección Referencias, o en el siguiente en enlace.

Descripción

Los investigadores, Shlomi Oberman y Moshe Kol, de JSOF Tech, han reportado varias vulnerabilidades conocidas como “Ripple20” en la implementación de protocolos Treck IP desarrollada por Treck Inc., e incluida en productos de diversos fabricantes.

Solución

Treck recomienda a los usuarios aplicar la versión 6.0.1.66 o superior de su implementación Treck TCP/IP. Se puede obtener más información en su página web.

Detalle

Se han descubierto un total de 19 vulnerabilidades que afectan a la implementación de protocolos Treck IP. Siendo 4 de ellas críticas y pudiendo suponer una ejecución remota de código o escritura fuera de los límites de memoria en diferentes implementaciones.

Los identificadores CVE de las vulnerabilidades son: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913 y CVE-2020-11914.

Encuesta valoración