SN Nr. HSRC-202311-02
Bewerken: Hikvision Security Response Center (HSRC)
Eerste releasedatum: 2023-11-23
Overzicht
1. Een bufferoverloopkwetsbaarheid in een webbrowserplug-in kan een aanvaller in staat stellen de kwetsbaarheid te benutten door het verzenden van bewerkte berichten naar computers die met deze plug-in zijn geïnstalleerd, wat kan leiden tot willekeurige uitvoering van de code of een procesuitzondering van de plug-in kan veroorzaken.
2. Een aanvaller kan een kwetsbaarheid misbruiken door berichten te verzenden naar computers die met deze plug-in zijn geïnstalleerd om plug-inparameters te wijzigen, waardoor getroffen computers kwaadaardige bestanden kunnen downloaden.
CVE-ID
CVE-2023-28812
CVE-2023-28813
Score
CVSS v3.1 wordt overgenomen in deze kwetsbaarheidsscore(http://www.first.org/cvss/specification-document)
CVE-2023-28812
Basisscore:9.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)
CVE-2023-28813
Basisscore:8.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H)
Betrokken versies en oplossingen
Productnaam
|
Getroffen versies
|
Opgeloste versie
|
LocalServiceComponents
|
versie 1.0.0.78 en de versies ervoor
|
1.0.0.81
|
Vaste versie verkrijgen
Gebruikers kunnen de patch downloaden op de officiële website van Hikvision.(https://www.hikvision.com/en/support/tools/hitools/cl31f95c645ddb0235/)
Bron van informatie over kwetsbaarheden
Deze kwetsbaarheid wordt door Team.ENVY (KITRI BoB 12e) aan HSRC gemeld.
Contact
Neem contact op met het Hikvision Security Response Center via hsrc@hikvision.com om beveiligingsproblemen of kwetsbaarheden in producten en oplossingen van Hikvision te melden.
Hikvision wil alle beveiligingsonderzoekers bedanken voor uw aandacht voor onze producten.