Wellintech KingView és KingHistorian sérülékenységek

CH azonosító

CH-7134

Angol cím

Wellintech Kingview and KingHistorian multiple vulnerabilities

Felfedezés dátuma

2012.07.02.

Súlyosság

Kritikus

Érintett rendszerek

KingHistorian
KingView
WellinTech

Érintett verziók

WellinTech KingView 6.53
WellinTech KingHistorian 3.0

Összefoglaló

A Wellintech KingView és a Wellintech KingHistorian olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek meg, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és tetszőleges kódot futtathatnak.

Leírás

  1. A KingView alkalmazás egy sérülékenységét kihasználva az 555/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével verem vagy halom alapú puffer túlcsordulás lehet előidézni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  2. A KingView alkalmazás egy sérülékenységét kihasználva a 2001/TCP vagy 2001/UDP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen memóriaterületről lehet olvasni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  3. A KingView alkalmazás egy sérülékenységét kihasználva a 8001/TCP portra küldött GET HTTP kérés segítségével tetszőleges információt lehet szerzni az alkalmazásból.
  4. A KingHistorian alkalmazás egy sérülékenységét kihasználva a 5678/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen mutató írás lehet előidézni az alkalmazásban. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.

Megoldás

A gyártó által kiadott javításokat az alábbi hivatkozásokon érheti el:
KingView: http://www.wellintech.com/index.php/news/33-patch-for-kingview653
KingHistorian:  http://en2.wellintech.com/products/detail.aspx?contentid=25

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chrome sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
Tovább a sérülékenységekhez »