Vulnerabilidad en el PTP (Protocolo de Transferencia de Imágenes) de las cámaras digitales de la serie EOS (CVE-2019-6000)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
06/08/2019
Última modificación:
24/08/2020
Descripción
Un desbordamiento de búfer en el PTP (Protocolo de Transferencia de Imágenes) de las cámaras digitales de la serie EOS (EOS-1D X versión de firmware 2.1.0 y anteriores, EOS-1D X MKII versión de firmware 1.1.6 y anteriores, EOS-1D C versión de firmware 1.4.1 y anteriores, EOS 5D MARK III versión de firmware 1.3.5 y anteriores, EOS 5D MARK IV versión de firmware 1.2.0 y anteriores, EOS 5DS versión de firmware 1.1.2 y anteriores, EOS 5DS R versión de firmware 1.1.2 y anteriores, EOS 6D versión de firmware 1.1.8 y anteriores, EOS 6D MARK II versión de firmware 1.0.4 y anteriores, EOS 7D MARK II versión de firmware 1.1.2 y anteriores, EOS 70 D versión de firmware 1.1.2 y anteriores, EOS 80 D versión de firmware 1.0.2 y anteriores, EOS KISS X7I / EOS D REBEL T5I / EOS 700D versión de firmware 1.1.5 y anteriores, EOS KISS X8I / EOS D REBEL T6I / EOS 750D versión de firmware 1.0.0 y anteriores, EOS KISS X9I / EOS D REBEL T7I / EOS 800D versión de firmware 1.0.1 y anteriores, EOS KISS X7 / EOS D REBEL SL1 / EOS 100D versión de firmware 1.0.1 y anteriores, EOS KISS X9 / EOS D REBEL SL2 / EOS 200 D versión de firmware 1.0.1 y anteriores, EOS KISS X10 / EOS D REBEL SL3 / EOS 200D / EOS 250D versión de firmware 1.0.1 y anteriores, EOS 8000D / EOS D REBEL T6S / EOS 760D versión de firmware 1.0.0 y anteriores, EOS 9000D / EOS 77D versión de firmware 1.0.2 y anteriores, EOS KISS X70 / EOS D REBEL T5 / EOS 1200D versión de firmware 1.0.2 y anteriores, EOS D REBEL T5 RE / EOS 1200D MG / EOS HI versión de firmware 1.0.2 y anteriores , EOS KISS X80 / EOS D REBEL T6 / EOS 1300D versión de firmware 1.1.0 y anteriores, EOS KISS X90 / EOS D REBEL T7 / EOS 1500D / EOS 2000D versión de firmware 1.0.0 y anteriores, EOS D REBEL T100 / EOS 3000D / EOS 4000D versión de firmware 1.0.0 y anteriores, EOS R versión de firmware 1.3.0 y anteriores, EOS RP versión de firmware 1.2.0 y anteriores, EOS RP GOLD versión de firmware 1.2.0 y anteriores, EOS M2 versión de firmware 1.0.3 y anteriores , EOS M3 versión de firmware 1.2.0 y anteriores, EOS M5 versión de firmware 1.0.1 y anteriores, EOS M6 versión de firmware 1.0.1 y anteriores, EOS M6(China) versión de firmware 5.0.0 y anteriores, EOS M10 versión de firmware 1.1.0 y anteriores, EOS M100 versión de firmware 1.0.0 y anteriores, EOS KISS M / EOS M50 versión de firmware 1.0.2 y anteriores) y PowerShot SX740 HS versión de firmware 1.0.1 y anteriores, PowerShot SX70 HS versión de firmware 1.1.0 y anteriores, y PowerShot G5Xmark? versión de firmware 1.0.1 y anteriores, permite a un atacante en el mismo segmento de red activar el producto afectado que no responde o ejecutar código arbitrario en el producto afectado mediante el comando sendhostinfo.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:canon:eos-1d_x_firmware:*:*:*:*:*:*:*:* | 2.1.0 (incluyendo) | |
cpe:2.3:h:canon:eos-1d_x:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos-1d_x_mkii_firmware:*:*:*:*:*:*:*:* | 1.1.6 (incluyendo) | |
cpe:2.3:h:canon:eos-1d_x_mkii:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos-1d_c_firmware:*:*:*:*:*:*:*:* | 1.4.1 (incluyendo) | |
cpe:2.3:h:canon:eos-1d_c:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos_5d_mark_iii_firmware:*:*:*:*:*:*:*:* | 1.3.5 (incluyendo) | |
cpe:2.3:h:canon:eos_5d_mark_iii:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos_5d_mark_iv_firmware:*:*:*:*:*:*:*:* | 1.2.0 (incluyendo) | |
cpe:2.3:h:canon:eos_5d_mark_iv:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos_5ds_firmware:*:*:*:*:*:*:*:* | 1.1.2 (incluyendo) | |
cpe:2.3:h:canon:eos_5ds:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos_5ds_r_firmware:*:*:*:*:*:*:*:* | 1.1.2 (incluyendo) | |
cpe:2.3:h:canon:eos_5ds_r:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canon:eos_6d_firmware:*:*:*:*:*:*:*:* | 1.1.8 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://jvn.jp/en/vu/JVNVU97511331/index.html
- https://cweb.canon.jp/e-support/products/eos-d/190806dilc-firm.html
- https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera/
- https://www.canon-europe.com/support/product-security/
- https://www.usa.canon.com/internet/portal/us/home/support/product-advisories/detail/the-vulnerability-in-canon-digital-cameras