Vulnerabilidad en PARSERtoCHAR (CVE-2019-3930)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
30/04/2019
Última modificación:
16/10/2020
Descripción
El firmware Crestron AM-100 versión 1.6.0.2, el firmware Crestron AM-101 versión 2.7.0.1, Barco wePresent WiPG-1000P firmware versión 2.3.0.10, Barco wePresent WiPG-1600W antes del firmware versión 2.4.1.19, Extron ShareLink 200/250 firmware versión 2.0.3.4, Teq AV IT WIPS710 firmware versión 1.1.0.7, SHARP PN-L703WA firmware versión 1.4.2.3, Optoma WPS-Pro firmware versión 1.0.0.5, Blackbox HD WPS firmware versión 1.0.0.5, InFocus LiteShow3 firmware versión 1.0.16 e InFocus LiteShow4 versión 2.0.0.7 son vulnerables a un desbordamiento de búfer de pila en la función PARSERtoCHAR de libAwgCgi.so. Un atacante remoto no autenticado puede usar esta vulnerabilidad para ejecutar código arbitrario como root por medio de una petición creada para el endpoint return.cgi.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:crestron:am-100_firmware:1.6.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:h:crestron:am-100:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:crestron:am-101_firmware:2.7.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:h:crestron:am-101:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:barco:wepresent_wipg-1000p_firmware:2.3.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:h:barco:wepresent_wipg-1000p:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:barco:wepresent_wipg-1600w_firmware:*:*:*:*:*:*:*:* | 2.4.1.19 (excluyendo) | |
cpe:2.3:h:barco:wepresent_wipg-1600w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:extron:sharelink_200_firmware:2.0.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:h:extron:sharelink_200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:extron:sharelink_250_firmware:2.0.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:h:extron:sharelink_250:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:teqavit:wips710_firmware:1.1.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:h:teqavit:wips710:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:sharp:pn-l703wa_firmware:1.4.2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página