Siemens OZW / OZS termékek libupnp puffer túlcsordulás sérülékenységei

CH azonosító

CH-8376

Angol cím

Siemens OZW / OZS Multiple Products libupnp Buffer Overflow Vulnerabilities

Felfedezés dátuma

2013.01.30.

Súlyosság

Alacsony

Érintett rendszerek

OZS164
OZW672
OZW772
OZW775
Siemens

Érintett verziók

Siemens OZS164
Siemens OZW672
Siemens OZW772
Siemens OZW775

Összefoglaló

Több Siemens OZW és OZS termék sérülékenységei váltak ismertté, amelyeket kihasználva a támadók kihasználhatnak a sérülékeny rendszer feltörésére.

Leírás

  1. A beágyazott libupnp több sérülékenységét jelentették, amelyekről az alábbi hivatkozáson található bővebb információ:
     CERT-Hungary CH-8375
  2. A “unique_service_name()” (ssdp/ssdp_ctrlpt.c) függvényben található határhibákat kihasználva, amelyek az SSDP kérések kezelése alatt keletkeznek, verem alapú puffer túlcsordulásokat lehet előidézni.
    A sérülékenységeket az alábbi termékekben és verziókban ismerték fel:
    • V4.06 és megelőző verziójú firmware-t futtató OZW772.01, OZW772.04, OZW772.16, OZW772.64 és OZW772.250
    • V4.06 és megelőző verziójú firmware-t futtató OZW672.01, OZW672.04 és OZW672.16
    • V3.01 és megelőző verziójú firmware-t futtató OZW775
    • V2.00 és megelőző verziójú firmware-t futtató OZS164.13 és OZS164.23

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »