Home Aviso Oficial
Aviso de seguridad – Vulnerabilidad de desbordamiento de búfer
2021-12-22

ID de SA: USRC-202112-01
Primera publicación: 22 de diciembre de 2021

Resumen:
Se ha detectado una vulnerabilidad de desbordamiento de búfer en el puerto UDP 7788 de algunos productos de Uniview.

ID de CVE: CVE-2021-45039

Puntuación:
Se adopta el estándar CVSS v3 para la evaluación de esta vulnerabilidad (http://www.first.org/cvss/specification-document):

  • Puntuación base: 8.9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H)

  • Puntuación temporal: 7.7 (E:P/RL:O/RC:R)

Evaluación de riesgos:
Para explotar esta vulnerabilidad, un atacante debe tener acceso al puerto UDP 7788 del dispositivo; de lo contrario, el ataque no es posible.

Verifique si el puerto UDP 7788 del dispositivo afectado está expuesto directamente a Internet (WAN), ya que esto le daría a un atacante potencial la capacidad de atacar el dispositivo desde Internet.

En el caso de un dispositivo detrás de un router o cortafuegos, este no asignará ni abrirá automáticamente el puerto vulnerable (UDP 7788) por defecto. Por lo tanto, mientras el puerto UDP 7788 del dispositivo no se asigne manualmente a la WAN, el dispositivo no estará directamente expuesto a ataques maliciosos desde Internet.

Los dispositivos en la red de área local (LAN) no podrán ser atacados directamente desde Internet.

Se recomienda configurar el router o cortafuegos para abrir solo el conjunto mínimo de puertos necesarios hacia Internet (WAN) y mantener únicamente las asignaciones necesarias. Nunca configure el dispositivo como host DMZ ni utilice una NAT de cono completo.

Versiones afectadas y versión corregida:

Versión afectada Versión corregida
QIPC-B9101.6.7.210705 and earlier versionsQIPC-B9101.7.8.211207 and later
QIPC-B8701.9.7.210705 and earlier versionsQIPC-B8701.10.7.211105 and later
IPC_Q6303-B0001P67D1907 and earlier versionsIPC_Q6303-B0001P68D1907 and later
QIPC-B6302.2.8.210907 and earlier versionsQIPC-B6302.2.10.211105 and later
QIPC-B6301.9.9.210828 and earlier versionsQIPC-B6301.9.11.211105 and later
QIPC-B2202.3.35.210928 and earlier versionsQIPC-B2202.3.65.211102 and later
QIPC-B2201.9.12.210827 and earlier versionsQIPC-B2201.10.7.211105 and later
QIPC-B1208.7.7.210705 and earlier versionsQIPC-B1208.8.7.211105 and later
QIPC-R1207.8.35.210705 and earlier versionsQIPC-R1207.8.37.211122 and later
QIPC-R1206.9.32.210705 and earlier versionsQIPC-R1206.9.36.211122 and later
QIPC-B1203.16.7.210708 and earlier versionsQIPC-B1203.16.8.211105 and later
QIPC-R1201.30.36.210705 and earlier versionsQIPC-R1201.30.38.211122 and later
HCMN-B2201.6.7.210705 and earlier versionsHCM-B2201.7.7.211105 and later
HCMN-R2108.13.35.210705 and earlier versionsHCMN-R2108.13.37.211122 and later
HCMN-R2103.28.36.210705 and earlier versionsHCMN-R2103.28.38.211122 and later
GIPC-B6106.8.40.210705 and earlier versionsGIPC-B6106.8.42.211122 and later
GIPC-B6103.16.35.210705 and earlier versionsGIPC-B6103.16.37.211122 and later
GIPC-B6102.26.39.210705 and earlier versionsGIPC-B6102.26.41.211122 and later
CIPC-B2302.3.35.210928 and earlier versionsCIPC-B2302.3.65.211102 and later
CIPC-B2301.5.35.210705 and earlier versionsCIPC-B2301.5.37.211122 and later
GIPC-B6202.5.38.211015 and earlier versionsGIPC-B6202.5.65.211028 and later
GIPC-B6203.3.33.210924 and earlier versionsGIPC-B6203.3.65.211028 and later
GIPC-B6110.5.6.210701 and earlier versionsGIPC-B6110.5.10.211118 and later
DIPC-B1209.6.6.210701 and earlier versionsDIPC-B1209.6.10.211118 and later
DIPC-B1211.6.12.210922 and earlier versionsDIPC-B1211.6.15.211118 and later
DIPC-B1213.2.62.210930 and earlier versionsDIPC-B1213.2.66.211210 and later
DIPC-B1216.2.60.210922 and earlier versionsDIPC-B1216.2.63.211208 and later
DIPC-B1221.1.69.211103 and earlier versionsDIPC-B1221.1.72.211210 and later
DIPC-B1222.1.62.210729 and earlier versionsDIPC-B1222.1.66.211210 and later
DIPC-B1223.1.72.211029 and earlier versionsDIPC-B1223.1.78.211209 and later
DIPC-B1225.1.63.211021 and earlier versionsDIPC-B1225.1.67.211210 and later
IPC_G6107-B0001P97D1806 and earlier versionsIPC_G6107-B0001P99D1806 and later
ANPR-B1101.3.3.210712 and earlier versionsANPR-B1101.3.3.L01.211101 and later
QPTS-B2209.3.71.CLA002.210413 and earlier versionsQPTS-B2209.3.71.CLA005.211210 and later

Condición previa:
El atacante tiene acceso al puerto UDP 7788 del dispositivo.

Paso de ataque:
Enviar un mensaje especialmente diseñado.

Obtención del firmware corregido:
Utilice las versiones reparadas para actualizar. Puede ponerse en contacto con el canal de distribución, la línea directa de servicio o el soporte técnico regional para obtener ayuda.
Línea directa de servicio / soporte técnico regional: https://global.uniview.com/About_Us/Contact_Us/
Los productos de Uniview tienen la capacidad de actualización en la nube. Las versiones reparadas correspondientes se pueden obtener mediante actualización en la nube.

Fuente de la información sobre la vulnerabilidad:
Agradecemos a SSD Secure Disclosure por informar de esta vulnerabilidad.

Contáctenos:
Si tiene algún problema o inquietud de seguridad con nuestros productos o soluciones, por favor comuníquese con nosotros a security@uniview.com.

Back