Fonction
Version
Utilisation pour
SQLite
3.22
Base de données
principale.
Linux
Noyau
Le noyau Linux intégré
Linux
est conçu sur mesure
version
par Ambu.
4.4
GStreamer
1.14.4
Les plug-ins suivants
sont utilisés :
v4l2src
glupload
glcolorconvert
vaapipostproc
vaapih264enc
matroskamux
tcpserversink
tcpclientsrc
filesink
qmlglsink
OpenSSL
1.0.2p
Utilisé pour générer la
clé privée et authentifier
la clé publique pour
signer le pack de mise
à niveau.
dcmtk
3.6.3
Utilisé pour la
communication du
protocole DICOM avec
le serveur PACS.
RAUC
1.0
Utilisé pour les mises à
niveau du système.
Vulnérabilités connues de la NVD (score CVSS)
Aucun.
De nombreux problèmes connus, mais aucun n'est critique pour l'écran.
Certains noyaux de médias et d'interactions sont décrits ci-dessous.
CVE-2019-9928 (8.8)
Permet un dépassement de tampon basé sur le tas dans
l'analyseur de connexion RTSP pour potentiellement autoriser
l'exécution de code à distance.
L'écran ne dépend pas directement de l'entrée RTSP. Elle est unique-
ment utilisée dans le circuit du contrôleur encodé intégré EEPROM.
CVE-2019-1559 (5.9).
Si une application rencontre une erreur de protocole fatale puis
appelle SSL_shutdown() deux fois, OpenSSL peut répondre
différemment à un remplissage invalide.
L'écran valide un certificat de clé publique signé pour la mise à niveau
du logiciel et n'est pas applicable pour ce type de vulnérabilité.
CVE-2019-12572 (7.8).
Une vulnérabilité dans le client VPN 1.0.2 pour Windows de
Private Internet Access (PIA) de London Trust Media.
Non applicable pour les écrans exécutant Linux sans VPN.
CVE-2018-0734 (5.9).
Il a été prouvé que l'algorithme de signature DSA OpenSSL était
vulnérable à une attaque de timing de canal latéral.
L'écran n'est pas concerné par ce type d'attaque.
CVE-2019-1010228 (9.8).
OFFIS.de DCMTK 3.6.3 et version inférieure sont affectés par :
dépassement de tampon. L'impact est : exécution de code
possible et déni de service confirmé.
Cette vulnérabilité se trouve du côté du serveur de réception pour
l'outil DICOM, l'écran transmet uniquement le DICOM et ne l'analyse
pas depuis des sources externes.
Il n'existe aucune vulnérabilité connue.
47