N.o de serie HSRC-202311-02
Editar: Centro de respuesta de seguridad de IHG (HSRC)
Fecha de lanzamiento inicial: 2023-11-23
Resumen
1. Una vulnerabilidad de desbordamiento de búfer en un complemento de navegador web podría permitir a un atacante explotar la vulnerabilidad enviando mensajes creados a ordenadores instalados con este complemento, lo que podría provocar la ejecución de código arbitrario o provocar la excepción del proceso del complemento.
2. Un atacante podría explotar una vulnerabilidad enviando mensajes creados a ordenadores instalados con este complemento para modificar los parámetros del complemento, lo que podría hacer que los ordenadores afectados descarguen archivos maliciosos.
CVE ID
CVE-2023-28812
CVE-2023-28813
Calificación
CVSS v3.1 se adopta en esta puntuación de vulnerabilidad(http://www.first.org/cvss/specification-document)
CVE-2023-28812
Puntuación base:9,1 (CVSS:3,1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)
CVE-2023-28813
Puntuación base:8,1 (CVSS:3,1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H)
Versiones y correcciones afectadas
Nombre del producto
|
Versiones afectadas
|
Versión resuelta
|
Componentes del servicio local
|
versión 1.0.0.78 y las versiones anteriores
|
1.0.0.81
|
Obtención de la versión fija
Los usuarios pueden descargar el parche en el sitio web oficial de Hikvision.(https://www.hikvision.com/en/support/tools/hitools/cl31f95c645ddb0235/)
Fuente de información de vulnerabilidad
Team.ENVY (KITRI BoB 12th) informa de esta vulnerabilidad al HSRC.
Contáctenos
Para informar de cualquier problema o vulnerabilidad de seguridad en los productos y soluciones de Hikvision, póngase en contacto con el Centro de respuesta de seguridad de Hikvision en hsrc@hikvision.com.
Hikvision desea agradecer a todos los investigadores de seguridad su atención a nuestros productos.