Cuatro nuevos avisos de SCI
Múltiples vulnerabilidades en productos de Sielco
- PoliEco1000: CPU:2.0.6 FPGA:10.19;
- PolyEco1000: CPU: 1.9.4 FPGA: 10.19;
- PolyEco1000: CPU: 1.9.3 FPGA: 10.19;
- PolyEco500: CPU: 1.7.0 FPGA: 10.16;
- PoliEco300: CPU:2.0.2 FPGA:10.19;
- PoliEco300: CPU:2.0.0 FPGA:10.19;
- Transmisor FM analógico: 2.12 (EXC5000GX);
- Transmisor FM analógico: 2.12 (EXC120GX);
- Transmisor FM analógico: 2.11 (EXC300GX);
- Transmisor FM analógico: 2.10 (EXC1600GX);
- Transmisor FM analógico: 2.10 (EXC2000GX);
- Transmisor FM analógico: 2.08 (EXC1600GX);
- Transmisor FM analógico: 2.08 (EXC1000GX);
- Transmisor FM analógico: 2.07 (EXC3000GX);
- Transmisor FM analógico: 2.06 (EXC5000GX);
- Transmisor FM analógico: 1.7.7 (EXC30GT);
- Transmisor FM analógico: 1.7.4 (EXC300GT);
- Transmisor FM analógico: 1.7.4 (EXC100GT);
- Transmisor FM analógico: 1.7.4 (EXC5000GT);
- Transmisor FM analógico: 1.6.3 (EXC1000GT);
- Transmisor FM analógico: 1.5.4 (EXC120GT);
- Enlace de radio: 2.06 (RTX19);
- Enlace de radio: 2.05 (RTX19);
- Enlace de radio: 2.00 (EXC19);
- Enlace de radio: 1.60 (RTX19);
- Enlace de radio: 1.59 (RTX19);
- Enlace de radio: 1,55 (EXC19).
Gjoko Krstic de ZeroScience ha notificado 11 vulnerabilidades: 2 de severidad media, 5 altas y 4 críticas y podrían permitir a un atacante escalar privilegios, acceder a páginas restringidas o secuestrar sesiones.
No existe solución por el momento.
Se recomienda aplicar medidas de mitigación descritas en los avisos enlazados en las referencias.
Las vulnerabilidades de severidad crítica tienen la siguiente clasificación:
- Restricción inadecuada de intentos de autenticación excesivos (CVE-2023-5754).
- Control de acceso inadecuado (CVE-2023-46661, CVE-2023-42769 y CVE-2023-46665).
Se han asignado los identificadores CVE-2023-46664, CVE-2023-46663, CVE-2023-46662 y CVE-2023-0897 para las vulnerabilidades de severidad alta.
Se han asignado los identificadores CVE-2023-45228 y CVE-2023-41966 para las vulnerabilidades de severidad media.
Múltiples vulnerabilidades en productos de Rockwell Automation
- FactoryTalk Services Platform: v2.74
- FactoryTalk View Site Edition: V11.0
- Arena: Versión 16.20.00001
Rockwell Automation ha informado de 4 vulnerabilidades de severidad alta que podrían utilizar un token para iniciar sesión en el sistema, hacer que el producto deje de estar disponible y requiera un reinicio para recuperarse, lo que resultaría en una condición de denegación de servicio o ejecutar código arbitrario mediante un desbordamiento del búfer de memoria o un puntero no inicializado en la aplicación.
Rockwell Automation recomienda a los usuarios del software Arena que actualicen a la versión 2.80 o posterior.
También ha proporcionado parches para FactoryTalk View Site Edition versiones v11.0, v12.0 y v13.0 y para FactoryTalk View Site Edition versión 16.20.01.
- La vulnerabilidad CVE-2023-46290 es debida a una lógica de código inadecuada y un actor de amenazas, no autenticado previamente, podría obtener un token para iniciar sesión en FactoryTalk Services Platform.
- La vulnerabilidad CVE-2023-46289 podría permitir que los actores de amenazas envíen datos maliciosos y desconecten el producto. Si se explota, el producto dejaría de estar disponible y requeriría un reinicio para recuperarse, lo que provocaría una condición de denegación de servicio.
- La vulnerabilidad CVE-2023-27854 afecta a la lectura fuera de límites cuando se procesan ciertos archivos con formato incorrecto. Un atacante con acceso local podría utilizar esto para perder memoria o lograr la ejecución de código arbitrario.
- La vulnerabilidad CVE-2023-27858 afecta a un puntero no inicializado cuando se procesan ciertos archivos con formato incorrecto. Un atacante local que haya preparado adecuadamente un archivo con formato incorrecto puede señalar una ubicación predeterminada en la memoria y ejecutar código arbitrario.
Múltiples vulnerabilidades en productos de Ashlar-Vellum
- Cobalt: compilación v12 SP0 (1204.77) y anteriores;
- Grafito: v13.0.48 y anteriores;
- Xenón: v12 SP0 Build (1204.77) y anteriores;
- Argón: v12 SP0 Build (1204.77) y anteriores;
- Litio: v12 SP0 Build (1204.77) y anteriores.
Michael Heinzl ha informado de dos vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario.
- Las aplicaciones afectadas por la vulnerabilidad CVE-2023-39427 carecen de una validación adecuada de los datos proporcionados por el usuario al analizar archivos XE. Esto podría dar lugar a una ejecución de código arbitrario en el contexto del proceso actual.
- La aplicación afectada por la vulnerabilidad CVE-2023-39936 carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos VC6. Esto podría dar lugar a una lectura fuera de límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
Asignación de recursos sin límites en Pearl Thermostat de Centralite
Pearl Thermostat: version 0x04075010.
Xiaoyue Ma, Lannan "Lisa" Luo y Qiang Zeng, de la Universidad George Mason, han reportado una vulnerabilidad de severidad alta que podría permitir que un atacante provoque una denegación de servicio en el producto afectado.
Por el momento, no existe solución.
La vulnerabilidad CVE-2023-24678 permite a los atacantes provocar una denegación de servicio (DoS) a través de un mensaje Zigbee diseñado.