Schneider corrige plusieurs vulnérabilités dans U.motion Builder

Schneider a corrigé plusieurs vulnérabilités dans son produit U.motion Builder (logiciel de domotique). L'exploitation réussie de ces vulnérabilités pourrait permettre une exécution de code à distance.

  • CVE-2018-7784 [CVSS 10.0] : vulnérabilité de type injection de commandes, qui si exploitée, pourrait permettre une saisie utilisateur pourrait être évaluée comme une commande par l'application. Ainsi, un attaquant pourrait exécuter du code, lire la pile ou provoquer une erreur de segmentation dans l'application en cours d'exécution.
  • CVE-2018-7785 [CVSS 10.0] : vulnérabilité de type injection de commande à distance, qui si exploitée, pourrait permettre un contournement de l'authentification.
  • CVE-2018-7786 [CVSS 6.1] : vulnérabilité de type injection de code indirecte (XSS), qui si exploitée, pourrait permettre l'exécution de scripts malicieux.
  • CVE-2018-7787 [CVSS 5.3] : vulnérabilité due à une mauvaise validation des paramètres de contexte dans la requête HTTP GET, ce qui pourrait permettre la divulgation d'informations sensibles.
Informations
+

Impact

  • Exécution de code à distance;
  • Confidentialité;
  • Disponibilité.

Criticité

  • CVSS v3 : 10.0

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Versions d'U.motion Builder antérieures à 1.3.4

CVE

  • CVE-2018-7784
  • CVE-2018-7785
  • CVE-2018-7786
  • CVE-2018-7787

Recommandations
+

Correctifs

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.