
Se han reportado nuevos avisos de seguridad sobre dos vulnerabilidades que afectan a Trusted Platform Module (TPM), que permitirían a un atacante realizar ataques del tipo out-of-bounds write y out-of-bounds read, provocando denegación de servicios (DoS) y ejecución remota de código (RCE) arbitrario en el sistema afectado.
Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Alta” y 1 (una) de severidad “Media”. Las mismas se detallan a continuación:
- CVE-2023-1017, de severidad “Alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad del tipo out-of-bounds write se debe a una falla de gestión de memoria en la función CryptParameterDecryption de la librería de módulos de Trusted Platform Module (TPM) 2.0. Esto permitiría a un atacante provocar denegación de servicios (DoS) o ejecución remota de código (RCE) arbitrario en el sistema afectado en el contexto de la librería TPM.
- CVE-2023-1018, de severidad “Media”, con una puntuación asignada de 5.5. Esta vulnerabilidad del tipo out-of-bounds read se debe a una falla de gestión de memoria en la función CryptParameterDecryption de la librería de módulos de Trusted Platform Module (TPM) 2.0. Esto permitiría a un atacante obtener acceso a información confidencial almacenada en TPM, poniendo en peligro al sistema afectado.
Las versiones afectadas son:
- TCG Trusted Platform Module Library 2.0, revisiones 1.59, 1.38 y 1.16.
Recomendamos acceder a la actualización correspondiente proporcionada por el fabricante en el siguiente enlace:
Referencias:
- https://blog.quarkslab.com/vulnerabilities-in-the-tpm-20-reference-implementation-code.html
- https://nvd.nist.gov/vuln/detail/CVE-2023-1017
- https://nvd.nist.gov/vuln/detail/CVE-2023-1018
- https://trustedcomputinggroup.org/wp-content/uploads/TCGVRT0007-Advisory-FINAL.pdf
- https://trustedcomputinggroup.org/resource/errata-for-tpm-library-specification-2-0/