Здравствуйте, ваша конфиденциальность важна для нас. Сайты Uniview используют файлы cookie для хранения информации на вашем устройстве и обеспечения максимальной безопасности и эффективности работы веб-сайта. Продолжая использовать наши сайты, вы соглашаетесь с возможностью сохранения файлов cookie на вашем устройстве, что описано в нашей политике использования cookie и политике конфиденциальности.
Отклонить Разрешить все
**Идентификатор уведомления:** USRC-202112-01
**Дата первой публикации:** 22 декабря 2021 г.
**Краткое описание:**
В UDP-порту 7788 некоторых продуктов Uniview обнаружена уязвимость переполнения буфера.
**Идентификатор CVE:** CVE-2021-45039
**Оценка уязвимости:**
Для оценки используется система CVSS v3 (http://www.first.org/cvss/specification-document)
Базовый показатель: 8.9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H)
Временный показатель: 7.7 (E:P/RL:O/RC:R)
**Оценка рисков:**
Для эксплуатации уязвимости злоумышленник должен иметь доступ к UDP-порту 7788 устройства. В противном случае атака невозможна. Проверьте, открыт ли порт 7788 UDP уязвимого устройства напрямую для интернета (WAN), что может позволить потенциальному злоумышленнику атаковать устройство из сети.
Для устройства, находящегося за маршрутизатором или межсетевым экраном, уязвимый порт (7788 UDP) не пробрасывается автоматически и по умолчанию закрыт. Таким образом, если порт не проброшен вручную в WAN, устройство не подвержено прямым злонамеренным атакам из интернета. Устройства в локальной сети (LAN) также не могут быть атакованы напрямую из интернета.
Настройте маршрутизатор или межсетевой экран на открытие минимально необходимого набора портов в интернет (WAN) и поддерживайте только нужные пробросы портов. Никогда не настраивайте устройство как DMZ-хост и не используйте полный конусный NAT.
**Затронутые версии и исправленные версии:**
| Affected Version | Fixed Version |
|---|---|
| QIPC-B9101.6.7.210705 and earlier versions | QIPC-B9101.7.8.211207 and later |
| QIPC-B8701.9.7.210705 and earlier versions | QIPC-B8701.10.7.211105 and later |
| IPC_Q6303-B0001P67D1907 and earlier versions | IPC_Q6303-B0001P68D1907 and later |
| QIPC-B6302.2.8.210907 and earlier versions | QIPC-B6302.2.10.211105 and later |
| QIPC-B6301.9.9.210828 and earlier versions | QIPC-B6301.9.11.211105 and later |
| QIPC-B2202.3.35.210928 and earlier versions | QIPC-B2202.3.65.211102 and later |
| QIPC-B2201.9.12.210827 and earlier versions | QIPC-B2201.10.7.211105 and later |
| QIPC-B1208.7.7.210705 and earlier versions | QIPC-B1208.8.7.211105 and later |
| QIPC-R1207.8.35.210705 and earlier versions | QIPC-R1207.8.37.211122 and later |
| QIPC-R1206.9.32.210705 and earlier versions | QIPC-R1206.9.36.211122 and later |
| QIPC-B1203.16.7.210708 and earlier versions | QIPC-B1203.16.8.211105 and later |
| QIPC-R1201.30.36.210705 and earlier versions | QIPC-R1201.30.38.211122 and later |
| HCMN-B2201.6.7.210705 and earlier versions | HCM-B2201.7.7.211105 and later |
| HCMN-R2108.13.35.210705 and earlier versions | HCMN-R2108.13.37.211122 and later |
| HCMN-R2103.28.36.210705 and earlier versions | HCMN-R2103.28.38.211122 and later |
| GIPC-B6106.8.40.210705 and earlier versions | GIPC-B6106.8.42.211122 and later |
| GIPC-B6103.16.35.210705 and earlier versions | GIPC-B6103.16.37.211122 and later |
| GIPC-B6102.26.39.210705 and earlier versions | GIPC-B6102.26.41.211122 and later |
| CIPC-B2302.3.35.210928 and earlier versions | CIPC-B2302.3.65.211102 and later |
| CIPC-B2301.5.35.210705 and earlier versions | CIPC-B2301.5.37.211122 and later |
| GIPC-B6202.5.38.211015 and earlier versions | GIPC-B6202.5.65.211028 and later |
| GIPC-B6203.3.33.210924 and earlier versions | GIPC-B6203.3.65.211028 and later |
| GIPC-B6110.5.6.210701 and earlier versions | GIPC-B6110.5.10.211118 and later |
| DIPC-B1209.6.6.210701 and earlier versions | DIPC-B1209.6.10.211118 and later |
| DIPC-B1211.6.12.210922 and earlier versions | DIPC-B1211.6.15.211118 and later |
| DIPC-B1213.2.62.210930 and earlier versions | DIPC-B1213.2.66.211210 and later |
| DIPC-B1216.2.60.210922 and earlier versions | DIPC-B1216.2.63.211208 and later |
| DIPC-B1221.1.69.211103 and earlier versions | DIPC-B1221.1.72.211210 and later |
| DIPC-B1222.1.62.210729 and earlier versions | DIPC-B1222.1.66.211210 and later |
| DIPC-B1223.1.72.211029 and earlier versions | DIPC-B1223.1.78.211209 and later |
| DIPC-B1225.1.63.211021 and earlier versions | DIPC-B1225.1.67.211210 and later |
| IPC_G6107-B0001P97D1806 and earlier versions | IPC_G6107-B0001P99D1806 and later |
| ANPR-B1101.3.3.210712 and earlier versions | ANPR-B1101.3.3.L01.211101 and later |
| QPTS-B2209.3.71.CLA002.210413 and earlier versions | QPTS-B2209.3.71.CLA005.211210 and later |
**Предварительное условие:**
Злоумышленник имеет доступ к UDP-порту 7788 устройства.
**Шаги атаки:**
Отправка специально сформированного сообщения.
**Получение исправленной прошивки:**
Для обновления используйте исправленные версии. Обратитесь в канал дистрибуции, службу поддержки или региональную техническую поддержку за помощью.
Служба поддержки / региональная техническая поддержка: https://global.uniview.com/About_Us/Contact_Us/
Продукты Uniview поддерживают облачное обновление. Соответствующие исправленные версии можно получить через облачное обновление.
**Источник информации об уязвимости:**
Благодарим SSD Secure Disclosure за сообщение об этой уязвимости.
**Свяжитесь с нами:**
Если у вас возникли вопросы или опасения, связанные с безопасностью наших продуктов или решений, пожалуйста, напишите нам на security@uniview.com.