Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en productos RUGGEDCOM (CVE-2021-31895)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120 Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
13/07/2021
Última modificación:
13/05/2025

Descripción

Se ha identificado una vulnerabilidad en RUGGEDCOM ROS M2100 (versiones < V4.3.7), RUGGEDCOM ROS M2200 (versiones < V4.3.7), RUGGEDCOM ROS M969 (versiones < V4.3.7), RUGGEDCOM ROS RMC (versiones < V4.3.7), RUGGEDCOM ROS RMC20 (versiones < V4.3.7), RUGGEDCOM ROS RMC30 (versiones < V4.3.7), RUGGEDCOM ROS RMC40 (versiones < V4.3.7), RUGGEDCOM ROS RMC41 (versiones < V4.3.7), RUGGEDCOM ROS RMC8388 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RMC8388 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RP110 (versiones < V4.3.7), RUGGEDCOM ROS RS400 (versiones < V4.3.7), RUGGEDCOM ROS RS401 (versiones < V4.3.7), RUGGEDCOM ROS RS416 (versiones < V4.3.7), RUGGEDCOM ROS RS416v2 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RS416v2 V5.X (All versions < 5.5.4), RUGGEDCOM ROS RS8000 (versiones < V4.3.7), RUGGEDCOM ROS RS8000A (versiones < V4.3.7), RUGGEDCOM ROS RS8000H (versiones < V4.3.7), RUGGEDCOM ROS RS8000T (versiones < V4.3.7), RUGGEDCOM ROS RS900 (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RS900 (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RS900G (versiones < V4.3.7), RUGGEDCOM ROS RS900G (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RS900G (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RS900GP (versiones < V4.3.7), RUGGEDCOM ROS RS900L (versiones < V4.3.7), RUGGEDCOM ROS RS900W (versiones < V4.3.7), RUGGEDCOM ROS RS910 (versiones < V4.3.7), RUGGEDCOM ROS RS910L (versiones < V4.3.7), RUGGEDCOM ROS RS910W (versiones < V4.3.7), RUGGEDCOM ROS RS920L (versiones < V4.3.7), RUGGEDCOM ROS RS920W (versiones < V4.3.7), RUGGEDCOM ROS RS930L (versiones < V4.3.7), RUGGEDCOM ROS RS930W (versiones < V4.3.7), RUGGEDCOM ROS RS940G (versiones < V4.3.7), RUGGEDCOM ROS RS969 (versiones < V4.3.7), RUGGEDCOM ROS RSG2100 (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2100 (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2100 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2100P (versiones < V4.3.7), RUGGEDCOM ROS RSG2100P (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2100P (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2200 (versiones < V4.3.7), RUGGEDCOM ROS RSG2288 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2288 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2300 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2300 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2300P V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2300P V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2488 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2488 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG900 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG900 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG900C (versiones < V5.5.4), RUGGEDCOM ROS RSG900G V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG900G V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG900R (versiones < V5.5.4), RUGGEDCOM ROS RSG920P V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG920P V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSL910 (versiones < V5.5.4), RUGGEDCOM ROS RST2228 (versiones < V5.5.4), RUGGEDCOM ROS RST916C (versiones < V5.5.4), RUGGEDCOM ROS RST916P (versiones < V5.5.4), RUGGEDCOM ROS i800 (versiones < V4.3.7), RUGGEDCOM ROS i801 (versiones < V4.3.7), RUGGEDCOM ROS i802 (versiones < V4.3.7), RUGGEDCOM ROS i803 (versiones < V4.3.7). El cliente DHCP de los dispositivos afectados no sanea correctamente los paquetes DHCP entrantes. Esto podría permitir a un atacante remoto no autenticado causar que se sobrescriba la memoria, permitiendo potencialmente la ejecución de código remota.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:siemens:ruggedcom_ros_i800:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_i800:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_i801:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_i801:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_i802:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_i802:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_i803:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_i803:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_m969:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_m969:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_m2100:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_m2100:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_m2200:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)
cpe:2.3:h:siemens:ruggedcom_m2200:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ruggedcom_ros_rmc:*:*:*:*:*:*:*:* 4.3.7 (excluyendo)