Múltiples vulnerabilidades en U.motion Builder de Schneider Electric

Fecha de publicación 04/06/2018
Importancia
5 - Crítica
Recursos Afectados
  • U.motion Builder todas las versiones anteriores a la versión 1.3.4
Descripción

Bigric3@360A-TEAM y Wei Gao (Ixia A Keysight Business) han reportado a Schneider Electric una serie de vulnerabilidades cuya explotación podría permitir a un atacante la ejecución de código arbitrario, leer el búfer de memoria, causar un fallo de segmentación o evadir la autenticación.

Solución

Schneider Electric ha publicado la versión 1.3.4 que soluciona estas vulnerabilidades y está disponible en:

Detalle

Las vulnerabilidades identificadas son:

  • Falta de validación de los datos de entrada: Esta vulnerabilidad ocurre cuando los datos de entrada son evaluados como un comando por la aplicación. De esta manera, un atacante podría ejecutar código arbitrario, leer el búfer de memoria o causar un fallo de segmentación en la aplicación. Se ha asignado el identificador CVE-2018-7784 para esta vulnerabilidad de severidad crítica.
  • Evasión de autenticación: Una inyección de comando remoto permite la evasión de la autenticación. Se ha asignado el identificador CVE-2018-7785 para esta vulnerabilidad de severidad crítica.
  • Cross-Site-Scripting (“XSS”): Existe una vulnerabilidad de Cross-Site-Scripting (“XSS”) que podría permitir a un atacante la inyección de scripts maliciosos. Se ha asignado el identificador CVE-2018-7786 para esta vulnerabilidad de severidad media.
  • Validación inadecuada de datos de entrada: Esta vulnerabilidad se debe a una validación inadecuada de los datos de entrada en una petición HTTP GET. Se ha asignado el identificador CVE-2018-7787 para esta vulnerabilidad de severidad media.

Encuesta valoración