Wellintech KingView és KingHistorian sérülékenységek

CH azonosító

CH-7134

Angol cím

Wellintech Kingview and KingHistorian multiple vulnerabilities

Felfedezés dátuma

2012.07.02.

Súlyosság

Kritikus

Érintett rendszerek

KingHistorian
KingView
WellinTech

Érintett verziók

WellinTech KingView 6.53
WellinTech KingHistorian 3.0

Összefoglaló

A Wellintech KingView és a Wellintech KingHistorian olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek meg, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és tetszőleges kódot futtathatnak.

Leírás

  1. A KingView alkalmazás egy sérülékenységét kihasználva az 555/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével verem vagy halom alapú puffer túlcsordulás lehet előidézni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  2. A KingView alkalmazás egy sérülékenységét kihasználva a 2001/TCP vagy 2001/UDP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen memóriaterületről lehet olvasni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  3. A KingView alkalmazás egy sérülékenységét kihasználva a 8001/TCP portra küldött GET HTTP kérés segítségével tetszőleges információt lehet szerzni az alkalmazásból.
  4. A KingHistorian alkalmazás egy sérülékenységét kihasználva a 5678/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen mutató írás lehet előidézni az alkalmazásban. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.

Megoldás

A gyártó által kiadott javításokat az alábbi hivatkozásokon érheti el:
KingView: http://www.wellintech.com/index.php/news/33-patch-for-kingview653
KingHistorian:  http://en2.wellintech.com/products/detail.aspx?contentid=25

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
Tovább a sérülékenységekhez »