Hello, your privacy is important to us. Uniview websites use cookies to store info on your device and create the most secure and effective website . By continuing to use our websites, please accept the cookies could be stored on your device, which outlined our cookie policy and privacy policy .
ID de SA: USRC-202112-01
Primera publicación: 22 de diciembre de 2021
Resumen:
Se ha detectado una vulnerabilidad de desbordamiento de búfer en el puerto UDP 7788 de algunos productos de Uniview.
ID de CVE: CVE-2021-45039
Puntuación:
Se adopta el estándar CVSS v3 para la evaluación de esta vulnerabilidad (http://www.first.org/cvss/specification-document):
Puntuación base: 8.9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H)
Puntuación temporal: 7.7 (E:P/RL:O/RC:R)
Evaluación de riesgos:
Para explotar esta vulnerabilidad, un atacante debe tener acceso al puerto UDP 7788 del dispositivo; de lo contrario, el ataque no es posible.
Verifique si el puerto UDP 7788 del dispositivo afectado está expuesto directamente a Internet (WAN), ya que esto le daría a un atacante potencial la capacidad de atacar el dispositivo desde Internet.
En el caso de un dispositivo detrás de un router o cortafuegos, este no asignará ni abrirá automáticamente el puerto vulnerable (UDP 7788) por defecto. Por lo tanto, mientras el puerto UDP 7788 del dispositivo no se asigne manualmente a la WAN, el dispositivo no estará directamente expuesto a ataques maliciosos desde Internet.
Los dispositivos en la red de área local (LAN) no podrán ser atacados directamente desde Internet.
Se recomienda configurar el router o cortafuegos para abrir solo el conjunto mínimo de puertos necesarios hacia Internet (WAN) y mantener únicamente las asignaciones necesarias. Nunca configure el dispositivo como host DMZ ni utilice una NAT de cono completo.
Versiones afectadas y versión corregida:
| Versión afectada | Versión corregida |
|---|---|
| QIPC-B9101.6.7.210705 and earlier versions | QIPC-B9101.7.8.211207 and later |
| QIPC-B8701.9.7.210705 and earlier versions | QIPC-B8701.10.7.211105 and later |
| IPC_Q6303-B0001P67D1907 and earlier versions | IPC_Q6303-B0001P68D1907 and later |
| QIPC-B6302.2.8.210907 and earlier versions | QIPC-B6302.2.10.211105 and later |
| QIPC-B6301.9.9.210828 and earlier versions | QIPC-B6301.9.11.211105 and later |
| QIPC-B2202.3.35.210928 and earlier versions | QIPC-B2202.3.65.211102 and later |
| QIPC-B2201.9.12.210827 and earlier versions | QIPC-B2201.10.7.211105 and later |
| QIPC-B1208.7.7.210705 and earlier versions | QIPC-B1208.8.7.211105 and later |
| QIPC-R1207.8.35.210705 and earlier versions | QIPC-R1207.8.37.211122 and later |
| QIPC-R1206.9.32.210705 and earlier versions | QIPC-R1206.9.36.211122 and later |
| QIPC-B1203.16.7.210708 and earlier versions | QIPC-B1203.16.8.211105 and later |
| QIPC-R1201.30.36.210705 and earlier versions | QIPC-R1201.30.38.211122 and later |
| HCMN-B2201.6.7.210705 and earlier versions | HCM-B2201.7.7.211105 and later |
| HCMN-R2108.13.35.210705 and earlier versions | HCMN-R2108.13.37.211122 and later |
| HCMN-R2103.28.36.210705 and earlier versions | HCMN-R2103.28.38.211122 and later |
| GIPC-B6106.8.40.210705 and earlier versions | GIPC-B6106.8.42.211122 and later |
| GIPC-B6103.16.35.210705 and earlier versions | GIPC-B6103.16.37.211122 and later |
| GIPC-B6102.26.39.210705 and earlier versions | GIPC-B6102.26.41.211122 and later |
| CIPC-B2302.3.35.210928 and earlier versions | CIPC-B2302.3.65.211102 and later |
| CIPC-B2301.5.35.210705 and earlier versions | CIPC-B2301.5.37.211122 and later |
| GIPC-B6202.5.38.211015 and earlier versions | GIPC-B6202.5.65.211028 and later |
| GIPC-B6203.3.33.210924 and earlier versions | GIPC-B6203.3.65.211028 and later |
| GIPC-B6110.5.6.210701 and earlier versions | GIPC-B6110.5.10.211118 and later |
| DIPC-B1209.6.6.210701 and earlier versions | DIPC-B1209.6.10.211118 and later |
| DIPC-B1211.6.12.210922 and earlier versions | DIPC-B1211.6.15.211118 and later |
| DIPC-B1213.2.62.210930 and earlier versions | DIPC-B1213.2.66.211210 and later |
| DIPC-B1216.2.60.210922 and earlier versions | DIPC-B1216.2.63.211208 and later |
| DIPC-B1221.1.69.211103 and earlier versions | DIPC-B1221.1.72.211210 and later |
| DIPC-B1222.1.62.210729 and earlier versions | DIPC-B1222.1.66.211210 and later |
| DIPC-B1223.1.72.211029 and earlier versions | DIPC-B1223.1.78.211209 and later |
| DIPC-B1225.1.63.211021 and earlier versions | DIPC-B1225.1.67.211210 and later |
| IPC_G6107-B0001P97D1806 and earlier versions | IPC_G6107-B0001P99D1806 and later |
| ANPR-B1101.3.3.210712 and earlier versions | ANPR-B1101.3.3.L01.211101 and later |
| QPTS-B2209.3.71.CLA002.210413 and earlier versions | QPTS-B2209.3.71.CLA005.211210 and later |
Condición previa:
El atacante tiene acceso al puerto UDP 7788 del dispositivo.
Paso de ataque:
Enviar un mensaje especialmente diseñado.
Obtención del firmware corregido:
Utilice las versiones reparadas para actualizar. Puede ponerse en contacto con el canal de distribución, la línea directa de servicio o el soporte técnico regional para obtener ayuda.
Línea directa de servicio / soporte técnico regional: https://global.uniview.com/About_Us/Contact_Us/
Los productos de Uniview tienen la capacidad de actualización en la nube. Las versiones reparadas correspondientes se pueden obtener mediante actualización en la nube.
Fuente de la información sobre la vulnerabilidad:
Agradecemos a SSD Secure Disclosure por informar de esta vulnerabilidad.
Contáctenos:
Si tiene algún problema o inquietud de seguridad con nuestros productos o soluciones, por favor comuníquese con nosotros a security@uniview.com.