Schwachstellen in Netzwerkstack Nucleus

Admins, die entsprechende Systeme nutzen, sollten Updates einspielen

10.11.2021

Sicherheitsforscher*innen haben dreizehn Schwachstellen in den Implementierungen des TCP/IP-Stacks „Nucleus NET“ gefunden. Es handelt sich um Schwachstellen, die die komplette Lieferkette betreffen. Der Hersteller des Stacks hat Updates bereitgestellt [SIE2021].

Betroffen sind unter anderem die Produkte:

  • Capital VSTAR
  • Nucleus NET
  • Nucleus ReadyStart
  • Nucleus RTOS

Als Resultat können auf den Endgeräten ein Denial of Service (DoS) erzwungen, eigener Code eingeschleust und ausgeführt (RCE), ICMP-Antworten an Dritte gesendet oder Speicherinformationen des Systems ausgelesen werden. Die vollständige Warn-Meldung des BSI lesen Sie in diesem pdf-Dokument (wird in neuem Tab geöffnet).

Quelle: BSI, Meldung Nr. 2021-269348-1022, Version 1.0, 09.11.2021