lunes, 18 de julio de 2016

Desbordamiento de búfer en múltiples productos D-Link

Se ha anunciado una vulnerabilidad en múltiples modelos de dispositivos D-Link que podría permitir a un atacante comprometer los sistemas afectados (cámaras y unidades de almacenamiento).

El problema reside en la interfaz de aplicaciones de red de determinados dispositivos D-Link al tratar mensajes DCP específicamente manipulados, lo que podría provocar un desbordamiento de búfer basado en stack. El protocolo DCP, se emplea para manejar la comunicación entre el servicio mydlink y los dispositivos.

Afecta a los dispositivos DCS-xxxL, DCS-xxxxL, DNS-xxxL y DNR-xxxL. Concretamente la lista de productos afectados es: DCS-800L. DCS-800L/P, DCS-825L, DCS-855L, DCS-855/P, DCS-930L, DCS-932L, DCS-933L, DCS-935L, DCS-942L, DCS-960L, DCS-2132L, DCS-2136L, DCS-2210L, DCS-2230L, DCS-2310L, DCS-2330L, DCS-2332L, DCS-6004L, DCS-6010L, DCS-7000L, DCS-7010L, DCS-5000L, DCS-5009L, DCS-5010L, DCS-5020L, DCS-5222L, DCS-8200LH, DCS-6045LKT, DNR-312L, DNR-322L, DNS-320L, DNS-327L y DNS-340L.

El equipo de D-Link confirma que está trabajando en las actualizaciones necesarias y que estarán disponibles a partir de esta semana desde:
Por otra parte, D-Link informa que como parte de la mejora continua de las interfaces de sus dispositivos, ya estaba programada la eliminación del protocolo DCP. Proceso que comenzará el mes que viene.

Más información:

Regarding Senr.io Vulnerability Affecting Many D-Link Products

Home, Secure, Home?


Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada