Vulnerabilidad en productos RUGGEDCOM (CVE-2021-31895)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
13/07/2021
Última modificación:
13/05/2025
Descripción
Se ha identificado una vulnerabilidad en RUGGEDCOM ROS M2100 (versiones < V4.3.7), RUGGEDCOM ROS M2200 (versiones < V4.3.7), RUGGEDCOM ROS M969 (versiones < V4.3.7), RUGGEDCOM ROS RMC (versiones < V4.3.7), RUGGEDCOM ROS RMC20 (versiones < V4.3.7), RUGGEDCOM ROS RMC30 (versiones < V4.3.7), RUGGEDCOM ROS RMC40 (versiones < V4.3.7), RUGGEDCOM ROS RMC41 (versiones < V4.3.7), RUGGEDCOM ROS RMC8388 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RMC8388 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RP110 (versiones < V4.3.7), RUGGEDCOM ROS RS400 (versiones < V4.3.7), RUGGEDCOM ROS RS401 (versiones < V4.3.7), RUGGEDCOM ROS RS416 (versiones < V4.3.7), RUGGEDCOM ROS RS416v2 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RS416v2 V5.X (All versions < 5.5.4), RUGGEDCOM ROS RS8000 (versiones < V4.3.7), RUGGEDCOM ROS RS8000A (versiones < V4.3.7), RUGGEDCOM ROS RS8000H (versiones < V4.3.7), RUGGEDCOM ROS RS8000T (versiones < V4.3.7), RUGGEDCOM ROS RS900 (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RS900 (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RS900G (versiones < V4.3.7), RUGGEDCOM ROS RS900G (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RS900G (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RS900GP (versiones < V4.3.7), RUGGEDCOM ROS RS900L (versiones < V4.3.7), RUGGEDCOM ROS RS900W (versiones < V4.3.7), RUGGEDCOM ROS RS910 (versiones < V4.3.7), RUGGEDCOM ROS RS910L (versiones < V4.3.7), RUGGEDCOM ROS RS910W (versiones < V4.3.7), RUGGEDCOM ROS RS920L (versiones < V4.3.7), RUGGEDCOM ROS RS920W (versiones < V4.3.7), RUGGEDCOM ROS RS930L (versiones < V4.3.7), RUGGEDCOM ROS RS930W (versiones < V4.3.7), RUGGEDCOM ROS RS940G (versiones < V4.3.7), RUGGEDCOM ROS RS969 (versiones < V4.3.7), RUGGEDCOM ROS RSG2100 (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2100 (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2100 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2100P (versiones < V4.3.7), RUGGEDCOM ROS RSG2100P (32M) V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2100P (32M) V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2200 (versiones < V4.3.7), RUGGEDCOM ROS RSG2288 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2288 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2300 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2300 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2300P V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2300P V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG2488 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG2488 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG900 V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG900 V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG900C (versiones < V5.5.4), RUGGEDCOM ROS RSG900G V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG900G V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSG900R (versiones < V5.5.4), RUGGEDCOM ROS RSG920P V4.X (versiones < V4.3.7), RUGGEDCOM ROS RSG920P V5.X (versiones < V5.5.4), RUGGEDCOM ROS RSL910 (versiones < V5.5.4), RUGGEDCOM ROS RST2228 (versiones < V5.5.4), RUGGEDCOM ROS RST916C (versiones < V5.5.4), RUGGEDCOM ROS RST916P (versiones < V5.5.4), RUGGEDCOM ROS i800 (versiones < V4.3.7), RUGGEDCOM ROS i801 (versiones < V4.3.7), RUGGEDCOM ROS i802 (versiones < V4.3.7), RUGGEDCOM ROS i803 (versiones < V4.3.7). El cliente DHCP de los dispositivos afectados no sanea correctamente los paquetes DHCP entrantes. Esto podría permitir a un atacante remoto no autenticado causar que se sobrescriba la memoria, permitiendo potencialmente la ejecución de código remota.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:siemens:ruggedcom_ros_i800:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_i800:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_i801:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_i801:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_i802:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_i802:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_i803:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_i803:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_m969:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_m969:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_m2100:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_m2100:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_m2200:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) | |
cpe:2.3:h:siemens:ruggedcom_m2200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:ruggedcom_ros_rmc:*:*:*:*:*:*:*:* | 4.3.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página