Notificación de seguridad: vulnerabilidad de desbordamiento de búfer en algunas cámaras IP Hikvision

Notificación de seguridad: vulnerabilidad de desbordamiento de búfer en algunas cámaras IP Hikvision

N.o de SN HSRC-201808-01

Editar:Centro de respuesta de seguridad de  IHG (HSRC)

Fecha de publicación inicial: 2018-08-13

Fecha de actualización: 2018-08-23

Resumen

Una vulnerabilidad de desbordamiento de búfer en el servidor web de algunas cámaras IP Hikvision permite a un atacante enviar un mensaje especialmente diseñado a los dispositivos afectados. Debido a una validación de entrada insuficiente, una explotación satisfactoria puede corromper la memoria y provocar la ejecución de código arbitrario o bloquear el proceso.  

CVE ID

CVE-2018-6414

Calificación

CVSS v3 se adopta en esta puntuación de vulnerabilidad(http://www.first.org/cvss/specification-document)

Calificación básica: 8,9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H)

Calificación temporal: 8.0 (E:P/RL:O/RC:C)

Versiones afectadas y soluciones

IPC:

Nombre del producto

Versiones afectadas

Versiones resueltas

Dónde actualizar el firmware

DS-2CD2xx5
DS-2CD2xx3

V5.5.0 build170725 a V5.5.52 build180511

V5.5.61 build180718  y posteriores

Descargar enlace

DS-2CD3xxx

V5.5.0 build170725 a V5.5.60 build180515

V5.5.61 build180718  y posteriores

Descargar enlace

DS-2CD1X43
DS-2CD1X53

V5.5.2 build170920 a V5.5.52 build180523

V5.5.53 build180716  y posteriores

Descargar enlace

DS-2CD2X12FWD
DS-2CD2X22FWD
DS-2CD2X42FWD
DS-2CD2X52F

 

V5.5.0 build170725 a V5.5.52 build180427

 

V5.5.53 build180730  y posteriores

Descargar enlace

DS-2CD4x26EFWD
DS-2CD4BxxFWD
DS-2CD4CxxFWD
DS-2CD4DxxFWD
DS-2XMxxxx

V5.5.0 build170914 a V5.5.52 build180601

V5.5.53 build180719  y posteriores

Descargar enlace

DS-2CD1x01-I

V5.5.5 build180207 a V5.5.52 build180620

V5.5.53 build180717  y posteriores

Descargar enlace

DS-2CD1x23

V5.5.2 build171013 a V5.5.52 build180522

V5.5.53 build180713  y posteriores

Descargar enlace

DS-2CD1x21

V5.5.4 build180104 a V5.5.52 build180626

V5.5.53 build180717  y posteriores

Descargar enlace

HolaMire:

Nombre del producto

Versiones afectadas

Versiones resueltas

Dónde actualizar el firmware

IPC-B100
IPC-D100

V5.5.5 build180207 a V5.5.52 build180620

V5.5.53 build180717  y posteriores

Descargar enlace

IPC-x120H
IPC-T220H

V5.5.2 build171013 a V5.5.52 build180522

V5.5.53 build180713  y posteriores

Descargar enlace

IPD*:

Nombre del producto

Versiones afectadas

Versiones resueltas

Dónde actualizar el firmware

DS-2DF5xxx
DS-2DF6xxx
DS-2DF7xxx
DS-2DF8xxx
DS-2DT6223

V5.5.2 build171201 y versiones anteriores*

V5.5.71 build180723  y posteriores

Descargar enlace

DS-2DE4xxxW
DS-2DE5xxxW
DS-2DE7xxxW

V5.5.6 versión 180408 y versiones anteriores*

V5.5.71 build180725  y posteriores

Descargar enlace

 

* Actualización del 2018/08/23: La versión afectada de IPD no incluye la V5.4.0 ni versiones anteriores. 

 

Obtención de firmware fijo:

Los usuarios deben descargar el firmware actualizado para protegerse contra esta vulnerabilidad potencial. Está disponible en el sitio web oficial de Hikvision.

Fuente de información de vulnerabilidad

Ori Hollander, de VDOO Connected Trust LTD., una empresa de seguridad israelí, informa de esta vulnerabilidad a HSRC.

Contáctenos

Si tiene algún problema o inquietud de seguridad, póngase en contacto con el Centro de Respuesta de Seguridad de Hikvision en hsrc@hikvision.com.

Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.

Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.