Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

[Actualización 26/04/2022] Múltiples vulnerabilidades en CENTUM de Yokogawa

Fecha de publicación 10/03/2022
Importancia
4 - Alta
Recursos Afectados
  • CENTUM VP (Including CENTUM VP Entry Class), versiones:
    • R4.01.00 - R4.03.00, con VP6E5150 (Graphic Builder) instalado;
    • R6.01.10 - R6.09.00, con VP6E5000 (AD Suite Engineering Server Function) instalado;
    • R6.01.10 - R6.07.10, con VP6E5000, VP6E5100 (AD Suite Engineering Server Function, Standard Engineering Function) instalado.
  • B/M9000 VP, versiones:
    • R6.01.01 - R6.03.02;
    • R8.01.01 - R8.03.01.
Descripción

FSTEC Rusia ha descubierto 5 vulnerabilidades, 1 de severidad alta y 4 medias, que podrían permitir a un atacante la denegación del servicio, la filtración o manipulación de los datos o la ejecución de programas arbitrarios.

Solución
  • Para CENTUM R4.01.00 - R4.03.00:
    • no habrá actualizaciones, ya que se consideran productos sin soporte. El fabricante recomienda actualizar el sistema a la última revisión de CENTUM VP. La vulnerabilidad se ha corregido en la versión R5.01.00.
  • Para CENTUM R6.01.10 - R6.09.00:
    • actualizar a R6.09.04.
  • Para CENTUM R6.01.10 - R6.07.10, con VP6E5000, VP6E5100:
    • actualizar a R6.08.00.
  • Para B/M9000 VP:
    • este producto no está afectado por las vulnerabilidades. Sin embargo, este producto se ve afectado por la existencia de CENTUM instalado en el mismo PC.
    • si el CENTUM instalado necesita actualizarse, actualice también el B/M9000 a la versión adecuada.
Detalle

La vulnerabilidad de severidad alta consiste en una desreferencia a puntero nulo (NULL) que podría permitir a un atacante la denegación del servicio mediante el envío de paquetes especialmente diseñados a la función de gestión de versiones de AD Suite.

Encuesta valoración