Cuatro nuevos avisos de SCI

Múltiples vulnerabilidades en productos de Sielco

Fecha27/10/2023
Importancia5 - Crítica
Recursos Afectados
  • PoliEco1000: CPU:2.0.6 FPGA:10.19;
  • PolyEco1000: CPU: 1.9.4 FPGA: 10.19;
  • PolyEco1000: CPU: 1.9.3 FPGA: 10.19;
  • PolyEco500: CPU: 1.7.0 FPGA: 10.16;
  • PoliEco300: CPU:2.0.2 FPGA:10.19;
  • PoliEco300: CPU:2.0.0 FPGA:10.19;
  • Transmisor FM analógico: 2.12 (EXC5000GX);
  • Transmisor FM analógico: 2.12 (EXC120GX);
  • Transmisor FM analógico: 2.11 (EXC300GX);
  • Transmisor FM analógico: 2.10 (EXC1600GX);
  • Transmisor FM analógico: 2.10 (EXC2000GX);
  • Transmisor FM analógico: 2.08 (EXC1600GX);
  • Transmisor FM analógico: 2.08 (EXC1000GX);
  • Transmisor FM analógico: 2.07 (EXC3000GX);
  • Transmisor FM analógico: 2.06 (EXC5000GX);
  • Transmisor FM analógico: 1.7.7 (EXC30GT);
  • Transmisor FM analógico: 1.7.4 (EXC300GT);
  • Transmisor FM analógico: 1.7.4 (EXC100GT);
  • Transmisor FM analógico: 1.7.4 (EXC5000GT);
  • Transmisor FM analógico: 1.6.3 (EXC1000GT);
  • Transmisor FM analógico: 1.5.4 (EXC120GT);
  • Enlace de radio: 2.06 (RTX19);
  • Enlace de radio: 2.05 (RTX19);
  • Enlace de radio: 2.00 (EXC19);
  • Enlace de radio: 1.60 (RTX19);
  • Enlace de radio: 1.59 (RTX19);
  • Enlace de radio: 1,55 (EXC19).

 

Descripción

Gjoko Krstic de ZeroScience ha notificado 11 vulnerabilidades: 2 de severidad media, 5 altas y 4 críticas y podrían permitir a un atacante escalar privilegios, acceder a páginas restringidas o secuestrar sesiones.

Solución

No existe solución por el momento.

Se recomienda aplicar medidas de mitigación descritas en los avisos enlazados en las referencias.

Detalle

Las vulnerabilidades de severidad crítica tienen la siguiente clasificación:

  • Restricción inadecuada de intentos de autenticación excesivos (CVE-2023-5754).
  • Control de acceso inadecuado (CVE-2023-46661,  CVE-2023-42769 y CVE-2023-46665).

Se han asignado los identificadores CVE-2023-46664, CVE-2023-46663, CVE-2023-46662 y CVE-2023-0897 para las vulnerabilidades de severidad alta.

Se han asignado los identificadores CVE-2023-45228 y CVE-2023-41966 para las vulnerabilidades de severidad media.


Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha27/10/2023
Importancia4 - Alta
Recursos Afectados
  • FactoryTalk Services Platform: v2.74
  • FactoryTalk View Site Edition: V11.0
  • Arena: Versión 16.20.00001
Descripción

Rockwell Automation ha informado de 4 vulnerabilidades de severidad alta que podrían utilizar un token para iniciar sesión en el sistema, hacer que el producto deje de estar disponible y requiera un reinicio para recuperarse, lo que resultaría en una condición de denegación de servicio o ejecutar código arbitrario mediante un desbordamiento del búfer de memoria o un puntero no inicializado en la aplicación.

Solución

Rockwell Automation recomienda a los usuarios del software Arena que actualicen a la versión 2.80 o posterior.

También ha proporcionado parches para FactoryTalk View Site Edition versiones v11.0, v12.0 y v13.0 y para FactoryTalk View Site Edition versión 16.20.01.

Detalle
  • La vulnerabilidad CVE-2023-46290 es debida a una lógica de código inadecuada y un actor de amenazas, no autenticado previamente, podría obtener un token para iniciar sesión en FactoryTalk Services Platform.
  • La vulnerabilidad CVE-2023-46289 podría permitir que los actores de amenazas envíen datos maliciosos y desconecten el producto. Si se explota, el producto dejaría de estar disponible y requeriría un reinicio para recuperarse, lo que provocaría una condición de denegación de servicio.
  • La vulnerabilidad CVE-2023-27854 afecta a la lectura fuera de límites cuando se procesan ciertos archivos con formato incorrecto. Un atacante con acceso local podría utilizar esto para perder memoria o lograr la ejecución de código arbitrario.
  • La vulnerabilidad  CVE-2023-27858 afecta a un puntero no inicializado cuando se procesan ciertos archivos con formato incorrecto. Un atacante local que haya preparado adecuadamente un archivo con formato incorrecto puede señalar una ubicación predeterminada en la memoria y ejecutar código arbitrario.

Múltiples vulnerabilidades en productos de Ashlar-Vellum

Fecha27/10/2023
Importancia4 - Alta
Recursos Afectados
  • Cobalt: compilación v12 SP0 (1204.77) y anteriores;
  • Grafito: v13.0.48 y anteriores;
  • Xenón: v12 SP0 Build (1204.77) y anteriores;
  • Argón: v12 SP0 Build (1204.77) y anteriores;
  • Litio: v12 SP0 Build (1204.77) y anteriores.
Descripción

Michael Heinzl ha informado de dos vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario.

Solución

Ashlar-Vellum recomienda a los usuarios aplicar las siguientes mitigaciones:

  • Actualizar a la última versión de Graphite.
  • Actualizar a v12 Cobalt, Xenon, Lithium y Argon Build (1204.78).
  • Abrir únicamente archivos de fuentes confiables.
Detalle
  • Las aplicaciones afectadas por la vulnerabilidad CVE-2023-39427 carecen de una validación adecuada de los datos proporcionados por el usuario al analizar archivos XE. Esto podría dar lugar a una ejecución de código arbitrario en el contexto del proceso actual.
  • La aplicación afectada por la vulnerabilidad CVE-2023-39936 carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos VC6. Esto podría dar lugar a una lectura fuera de límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.

Asignación de recursos sin límites en Pearl Thermostat de Centralite

Fecha27/10/2023
Importancia4 - Alta
Recursos Afectados

Pearl Thermostat: version 0x04075010.

Descripción

Xiaoyue Ma, Lannan "Lisa" Luo y Qiang Zeng, de la Universidad George Mason, han reportado una vulnerabilidad de severidad alta que podría permitir que un atacante provoque una denegación de servicio en el producto afectado.

Solución

Por el momento, no existe solución.

Detalle

La vulnerabilidad CVE-2023-24678 permite a los atacantes provocar una denegación de servicio (DoS) a través de un mensaje Zigbee diseñado.