Skip to main content

Argitalpen data: 2022/01/07

Garrantzia:Kritikoa

Kaltetutako baliabideak:

  • CENTUM series:
    • CENTUM CS 3000 (CENTUM CS 3000 Entry Class barne), R3.08.10 - R3.09.00 bertsioak;
    • CENTUM VP (CENTUM VP Entry Class barne), R4.01.00 - R4.03.00, R5.01.00 - R5.04.20 eta R6.01.00 - R6.08.00 bertsioak;
  • Exaopc, R3.72.00 - R3.79.00 bertsioak;
  • B/M9000CS, R5.04.01 - R5.05.01 bertsioak;
  • B/M9000 VP, R6.01.01 - R8.03.01 bertsioak.

Azalpena:

Yokogawa-k 7 ahultasun argitaratu ditu, 6 larritasun altukoak eta bat ertainekoa. Horiek baliatuz erasotzaile batek baimendu gabeko saio bat has lezake eta fitxategietara eta sistemako memoria partekatura sarbidea lortu, zerbitzariaren funtzioak aldatu, fitxategi arbitrarioak irakurri/sortu/gainidatzi, komandoak eta prozesu arbitrarioak exekutatu edo DLL injektatu.

Konponbidea:

  • CENTUM VP eta CENTUM VP Entry Class-en kasuan, R6.01.00 - R6.03.00 bertsioak, R6.09.00 edo berriago batera eguneratu. Lehenagoko bertsioek ez daukate eguneraketarik, eta zerbitzuz kanpo daudenez fabrikatzaileak azken bertsiora eguneratzea gomendatzen du.
  • Exaopc-en kasuan, R3.80.00 edo bertsio berriagoetara eguneratzea.

Barneratutako pasahitzen ahultasunaren kasuan, produktua instalatzean sortzen den Sistema Eragileko kontuaren lehenetsitako pasahitza aldatzea gomendatzen da. Hasierako pasahitza modu lehenetsian ezartzen da aurredefinitutako erabiltzaile kontuetarako CENTUM VP eta Exaopc-en.

Xehetasuna:

Larritasun altuko ahultasunak honakoari buruzkoak dira:

  • modu lehenetsian ezarrita dauden sistema eragilearen pasahitzen erabilpena baliatuz, erasotzaile batek baimendu gabeko saio bat has lezake eta fitxategietara edo sistemaren memoria partekatura sarbidea lortu.
  • CAMS zerbitzariaren aplikaziorako barneratuta dauden kredentzialak bereziki diseinatutako pakete bat CAMS zerbitzarira bidaltzeko erabiltzen badira, CAMS zerbitzariaren funtzio guztiak alda litezke, alarmen ezabapena barne.
  • CAMS for HIS server-ek edo CAMS for HIS log server-ek bereziki diseinatutako pakete bat jasotzen badute, erasotzaile batek zerbitzariko edozein fitxategi irakur lezake, fitxategi arbitrarioak sortu/gainidatzi edo komando arbitrarioak exekutatu, zerbitzua exekutatzen duen erabiltzailearen baimen berdinekin.
  • erasotzaile bat gai bada produktua instalatu duen ekipora sarbidea lortzeko, Root Service function edo Long-term Data Archive Package-k sortutako hodiak sarbide pribilegio desegokiak izan litzake. Hori baliatuz erasotzaile batek programa arbitrarioak exekuta litzake prozesua exekutatzen ari den sistemaren pribilegioekin.
  • DLLren bilaketa ordena erako ahultasun bat baliatuz, eta lehen aipatutako barneratutako pasahitzen ahultasuna aprobetxatuz, erasotzaile batek DLLren injekzioa egin lezake.

Encuesta valoración

Etiketak:Eguneraketa, Ahultasuna