Múltiple vulnerabilidades en productos de TRUMPF SE
- TruControl instalado en redpowerDirect, TruDiode, TruDisk, TruFiber, TruMicro (2000, 5000, 6000, 7000, 8000, 9000) y TruPulse para las versiones entre la 3,50,0 y la 4,00,0 B, ambas incluidas (CVE-2024-1086).
- TruControl instalado en redpowerDirect, TruDiode, TruDisk, TruFiber, TruMicro (2000, 5000, 6000, 7000, 8000, 9000) y TruPulse para las versiones anteriores a la 1.60.0 (CVE-2024-6387).
CERT@VDE, en coordinación con TRUMPF SE ha publicados dos vulnerabilidades de severidad alta que podrían provocar una escalada de privilegios locales o ejecución remota de código.
- Actualizar a la nueva versión 4.04.0 del software TruControl (CVE-2024-1086).
- Actualizar a la primera versión corregida 1.06.00 o, idealmente, a la versión más reciente 04.04.00 (CVE-2024-6387).
La vulnerabilidad CVE-2024-1086 de uso posterior a la liberación en el componente netfilter: nf_tables del núcleo Linux puede explotarse para lograr una escalada de privilegios local. La función nft_verdict_init() permite valores positivos como error de descarte dentro del veredicto de gancho y, por lo tanto, la función nf_hook_slow() puede causar una vulnerabilidad de doble liberación cuando se emite NF_DROP con un error de descarte que se parece a NF_ACCEPT.
La vulnerabilidad CVE-2006-5051 afecta al servidor de OpenSSH (sshd). Existe una condición de carrera que podría provocar que sshd gestione algunas señales de forma insegura. Un atacante remoto, no autenticado, podría activarla si no se autentica dentro de un período de tiempo determinado.