Wellintech KingView és KingHistorian sérülékenységek

CH azonosító

CH-7134

Angol cím

Wellintech Kingview and KingHistorian multiple vulnerabilities

Felfedezés dátuma

2012.07.02.

Súlyosság

Kritikus

Érintett rendszerek

KingHistorian
KingView
WellinTech

Érintett verziók

WellinTech KingView 6.53
WellinTech KingHistorian 3.0

Összefoglaló

A Wellintech KingView és a Wellintech KingHistorian olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek meg, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és tetszőleges kódot futtathatnak.

Leírás

  1. A KingView alkalmazás egy sérülékenységét kihasználva az 555/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével verem vagy halom alapú puffer túlcsordulás lehet előidézni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  2. A KingView alkalmazás egy sérülékenységét kihasználva a 2001/TCP vagy 2001/UDP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen memóriaterületről lehet olvasni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  3. A KingView alkalmazás egy sérülékenységét kihasználva a 8001/TCP portra küldött GET HTTP kérés segítségével tetszőleges információt lehet szerzni az alkalmazásból.
  4. A KingHistorian alkalmazás egy sérülékenységét kihasználva a 5678/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen mutató írás lehet előidézni az alkalmazásban. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.

Megoldás

A gyártó által kiadott javításokat az alábbi hivatkozásokon érheti el:
KingView: http://www.wellintech.com/index.php/news/33-patch-for-kingview653
KingHistorian:  http://en2.wellintech.com/products/detail.aspx?contentid=25

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
CVE-2025-34026 – Versa Concerto Improper Authentication sérülékenység
CVE-2025-68645 – Synacor Zimbra Collaboration Suite (ZCS) PHP Remote File Inclusion sérülékenység
CVE-2026-20045 – Cisco Unified Communications Products Code Injection sérülékenység
CVE-2026-22844 – Zoom Node Multimedia Routers sérülékenysége
CVE-2025-14533 – WordPress ACF Extended Plugin sérülékenysége
CVE-2026-23550 – WordPress Modular DS plugin Privilege Escalation sérülékenysége
CVE-2023-31096 – Windows Agere Soft Modem Driver Elevation of Privilege sérülékenység
CVE-2026-21265 – Secure Boot Certificate Expiration Security Feature Bypass sérülékenység
Tovább a sérülékenységekhez »