Множественные уязвимости в Advantech WebAccess

Дата публикации:
14.04.2014
Дата изменения:
14.04.2014
Всего просмотров:
738
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2014-0763
CVE-2014-0764
CVE-2014-0765
CVE-2014-0766
CVE-2014-0767
CVE-2014-0768
CVE-2014-0770
CVE-2014-0771
CVE-2014-0772
CVE-2014-0773
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Advantech WebAccess 7.x
Уязвимые версии: Advantech WebAccess 7.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю манипулировать важными данными, обойти ограничения безопасности, выполнить произвольные SQL команды в базе данных приложения и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в запросах SOAP в компоненте DBVisitor.dll. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за множественных ошибок проверки границ данных в контроле ActiveX webvact.ocx при обработке строк GotoCmd, NodeName2, AccessCode, UserName и NodeName. Удаленный пользователь может вызвать переполнение стека буфера.

3. Уязвимость существует из-за ошибки проверки границ данных в контроле ActiveX webvact.ocx при управлении строками AccessCode2. Удаленный пользователь может вызвать переполнение стека буфера.

Для успешной эксплуатации уязвимости №2 и №3 удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки в методах "OpenUrlToBuffer()" и "OpenUrlToBufferTimeout()" в контроле ActiveX BWOCXRUN.BwocxrunCtrl.1. Удаленный пользователь может получить доступ к содержимому локальных или сетевых ресурсов.

5. Уязвимость существует из-за ошибки в методе "CreateProcess()" в контроле ActiveX BWOCXRUN.BwocxrunCtrl.1 Удаленный пользователь может обойти назначенные ограничения, а затем выполнить произвольный код на целевой системе.

URL производителя: http://support.advantech.com.tw/

Решение: Установите последнюю версию 7.2 с сайта производителя.

Ссылки: https://ics-cert.us-cert.gov/advisories/ICSA-14-079-03
http://www.zerodayinitiative.com/advisories/ZDI-14-072/
http://www.zerodayinitiative.com/advisories/ZDI-14-073/
http://www.zerodayinitiative.com/advisories/ZDI-14-074/
http://www.zerodayinitiative.com/advisories/ZDI-14-075/
http://www.zerodayinitiative.com/advisories/ZDI-14-076/
http://www.zerodayinitiative.com/advisories/ZDI-14-077/

или введите имя

CAPTCHA