Múltiples vulnerabilidades de omisión de autenticación y denegación de servicios (DoS) en Netgear

Se ha reportado un nuevo aviso de seguridad sobre múltiples vulnerabilidades que afectan a productos Netgear, que permitirían a un atacante realizar omisión de autenticación, denegación de servicios (DoS), entre otros. 

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”, 14 (catorce) de severidad “Alta”, 8 (ocho) de severidad “Media” y 1 (una) de severidad “Baja”. Las principales se detallan a continuación: 

  • La vulnerabilidad PSV-2022-0195 de severidad “Crítica”, sin CVE asignado aún y con puntuación de 9.8. Esta vulnerabilidad se debe a falla de autenticación en dispositivos CAX30 de Netgear. Esto permitiría a un atacante realizar omisión de autenticación en el producto afectado. 
  • La vulnerabilidad PSV-2020-0333 de severidad “Alta”, sin CVE asignado aún y con puntuación de 8.4. Esta vulnerabilidad se debe a una falla del tipo buffer overflow en algunos enrutadores y sistemas Wifi de Netgear. Esto permitiría a un atacante autenticado, realizar ejecución arbitraria de código o denegación de servicio (DoS) en los productos afectados.  
  • La vulnerabilidad PSV-2020-0478 de severidad “Alta”, sin CVE asignada aún y con puntuación de 8.4. Esta vulnerabilidad se debe a una falla de validación de entradas del usuario en algunos enrutadores y sistemas Wifi de Netgear. Esto permitiría a un atacante autenticado realizar inyección de comandos en los productos afectados.  

Puede acceder al listado completo de vulnerabilidades aquí 

Los productos afectados son:  

  • CAX30, versiones de firmware anteriores a 1.4.11.2.  
  • R7000, versiones de firmware anteriores a 1.0.11.116. 
  • EAX80, versiones de firmware anteriores a 1.0.1.64. 
  • RBK852, versiones de firmware anteriores a 3.2.17.12. 
  • RBR850, versiones de firmware anteriores a 3.2.17.12. 

Para acceder al listado completo de productos afectado ver aquí 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace de soporte: 

Referencias: 

Compartir: