N.º SN HSRC-202311-02
Editar: Centro de Resposta de Segurança Hikvision (HSRC)
Data de lançamento inicial: 2023-11-23
Resumo
1. Uma vulnerabilidade de excesso de memória intermédia num plug-in de um navegador Web pode permitir que um atacante explore a vulnerabilidade enviando mensagens criadas para computadores instalados com este plug-in, o que pode levar à execução arbitrária de código ou causar uma exceção no processo do plug-in.
2. Um atacante pode explorar uma vulnerabilidade enviando mensagens criadas para computadores instalados com este plug-in para modificar os parâmetros do plug-in, o que pode fazer com que os computadores afectados descarreguem ficheiros maliciosos.
ID DO CVE
CVE-2023-28812
CVE-2023-28813
Pontuação
O CVSS v3.1 é adotado na pontuação desta vulnerabilidade(http://www.first.org/cvss/specification-document)
CVE-2023-28812
Pontuação de base: 9.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)
CVE-2023-28813
Pontuação de base:8.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H)
Versões afectadas e correção
Nome do produto
|
Versões afetadas
|
Versão resolvida
|
LocalServiceComponents
|
versão 1.0.0.78 e as versões anteriores a ela
|
1.0.0.81
|
Obtenção da versão fixa
Os utilizadores podem descarregar o patch no sítio Web oficial da Hikvision.(https://www.hikvision.com/en/support/tools/hitools/cl31f95c645ddb0235/)
Fonte de informação sobre a vulnerabilidade
Esta vulnerabilidade foi comunicada ao HSRC pela Team.ENVY (KITRI BoB 12th).
Contacte-nos
Para comunicar quaisquer problemas de segurança ou vulnerabilidades nos produtos e soluções da Hikvision, contacte o Centro de Resposta de Segurança da Hikvision através do endereço hsrc@hikvision.com.
A Hikvision gostaria de agradecer a todos os investigadores de segurança pela vossa atenção aos nossos produtos.