索尼Bravia智能电视高危漏洞 缓冲区溢出/目录遍历/命令注入

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

索尼Bravia智能电视高危漏洞 缓冲区溢出/目录遍历/命令注入

Sony Bravia智能电视中发现了三个漏洞(堆栈缓冲区溢出,目录遍历和命令注入问题),其中一个被评为关键。

受影响的Sony Bravia型号包括R5C,WD75,WD65,XE70,XF70,WE75,WE6和WF6。

CVE-2018-16593中最严重的漏洞是一个命令注入漏洞,它存在于索尼应用程序Photo Sharing Plus中,允许用户通过索尼智能电视从他们的移动设备共享多媒体内容。

攻击者需要在与索尼电视相同的无线网络上共享才能触发漏洞。

当用户上传媒体文件时,此应用程序会错误地处理文件名。攻击者可以滥用这种文件名错误处理来在系统上运行任意命令,这可以导致使用root权限完成远程代码执行。阅读Fortinet发布的博客文章。
Fortinet之前发布了针对此特定漏洞的IPS签名Sony.SmartTV.Remote.Code.Execution,以主动保护我们的客户。

剩余的错误也会影响索尼Bravia上运行的Sony的Photo Sharing Plus应用程序。堆栈缓冲区溢出(CVE-2018-16595)是一个内存损坏漏洞,与缺乏用户输入的清理有关。

这是一个内存损坏漏洞,是由于用户输入的大小检查不足造成的。使用足够长的HTTP POST请求发送到相应的URL,应用程序将崩溃。继续通报。
Fortinet之前发布了针对此特定漏洞的IPS签名Sony.SmartTV.Stack.Buffer.Overflow,以主动保护我们的客户。

第三个漏洞目录遍历漏洞跟踪为 CVE-2018-16594,与Photo Sharing Plus应用程序处理文件名的方式有关。

通过上传URL,应用程序在接收用户的输入文件时错误地处理文件名。攻击者可以使用精心设计的文件名(例如:../../)上传任意文件,然后可以遍历整个文件系统。阅读博客文章。
Fortinet此前发布了针对此特定漏洞的IPS签名Sony.SmartTV.Directory.Traversal,以主动保护我们的客户。

索尼已提供更新的无线补丁以解决这些缺陷,修复程序需要得到用户的批准。

如果您的电视设置为在连接到互联网时自动接收更新,则应该已经更新。这是受影响模型的默认设置。阅读Sony发布的安全公告。

要验证您的电视是否已更新,请访问模型产品页面的下载部分。单击固件更新链接以获取有关如何检查软件版本的详细信息。如果您的电视尚未更新,请按照说明下载并安装更新。

CE安全网

发表评论

您必须登录才能发表评论!