Dos nuevos avisos de SCI

Múltiples vulnerabilidades en Fuji Electric Tellus Lite V-Simulator

Fecha22/11/2023
Importancia4 - Alta
Recursos Afectados

Tellus Lite V-Simulator, versiones anteriores a 4.0.19.0.

Descripción

Los investigadores, Fritz Sands y kimiya, en colaboración con Trend Micro ZDI, han reportado 3 vulnerabilidades de severidad alta que afectan al producto Tellus Lite V-Simulator de Fuji Electric, cuya explotación podría permitir a un atacante bloquear el dispositivo al que accede, permitir la ejecución remota de código o sobrescribir archivos.

Solución

Actualizar Tellus Lite V-Simulator a la versión 4.0.19.0.

Detalle
  • Podría producirse un desbordamiento de búfer basado en pila cuando Tellus Lite V-Simulator analiza un archivo de entrada especialmente diseñado. Se ha asignado el identificador CVE-2023-35127 para esta vulnerabilidad.
  • Cuando Tellus Lite V-Simulator analiza un archivo de entrada especialmente diseñado, podría producirse una escritura fuera de los límites. Se ha asignado el identificador CVE-2023-40152 para esta vulnerabilidad.
  • Un usuario con una cuenta estándar en Tellus Lite V-Simulator podría sobrescribir archivos en el sistema. Se ha asignado el identificador CVE-2023-5299 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha22/11/2023
Importancia5 - Crítica
Recursos Afectados
  • E-Mobility Charging Suite: v1.7.0 y anteriores;
  • FL Network Manager: v7.0 y anteriores;
  • IOL Conf: v1.7.0 y anteriores;
  • MTP Designer: v1.2.0. BETA y anteriores;
  • MTP Designer Trial: v1.2.0. BETA y anteriores;
  • Activation Wizard Phoenix Contact: v1.6 y anteriores;
  • Phoenix Contact Asistente de activación en la plataforma de software MORYX: v1.6 y anteriores;
  • PLCnext Engineer: v2023.9 y anteriores;
  • PLCnext Engineer EDU LIC: v2023.9 y anteriores.

Ver códigos de los artículos afectados en el enlace al aviso oficial de la sección de 'Referencias'.

Descripción

CERT@VDE en coordinación con Phoenix Contact ha publicado dos vulnerabilidades de severidad crítica en Wibu-System CodeMeter Runtime, sobre un desbordamiento del búfer basado en montón causado por 'libcurl' y una interpretación incorrecta de los espacios en blanco en Javascript. Esto podría llevar a la ejecución de código arbitrario utilizando los privilegios del usuario que ejecuta el software afectado.

Solución

Phoenix Contact recomienda a los usuarios afectados que actualicen a CodeMeter V7.60d. Wibu-Systems ya ha publicado una actualización para CodeMeter en su página de inicio

Además, se recomienda actualizar el asistente de activación de Phoenix Contact a la versión 1.7 cuando esté disponible.

Detalle

La vulnerabilidad CVE-2023-38545, de severidad crítica, afecta a la escritura fiera de los límites. Este fallo hace que 'curl' desborde un búfer basado en montón en el protocolo de enlace del proxy SOCKS5. Mientras, que la vulnerabilidad CVE-2023-24540, también de severidad crítica, afecta a los espacios en blanco de JavaScript válidos y provoca problemas en su ejecución.


[Actualización 22/11/2023] Escalada de privilegios en Rockwell Automation Stratix

Fecha26/10/2023
Importancia4 - Alta
Recursos Afectados

Todas las versiones de los productos (ejecutando el software Cisco IOS XE con la función Web UI activada):

  • Stratix 5800;
  • Stratix 5200.
Descripción

Rockwell Automation ha notificado una vulnerabilidad crítica que afecta a su producto Stratix, cuya explotación podría permitir a un atacante, no autenticado, tomar el control del sistema afectado.

Solución
  • Desactivar la función ‘HTTP Server’, mediante el comando ‘no ip http server’ o ‘no ip http secure-server’ en el modo de configuración global. Si se están utilizando, tanto el servidor HTTP como el servidor HTTPS, se necesitan ambos comandos para desactivar la función ‘HTTP Server’.
  • Revisar los controles de acceso para esos servicios.
  • Comprobar los IoC y reglas de Snort proporcionadas por Cisco Talos.
Detalle

El fabricante tiene conocimiento de la explotación activa de una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes no confiables. Esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, crear una cuenta en un sistema vulnerable con acceso de nivel de privilegio 15. Se ha asignado el identificador CVE-2023-20198 para esta vulnerabilidad.