Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos Weston Embedded y Silicon Labs
- Múltiples vulnerabilidades en WS203VICM de Commend
- Múltiples vulnerabilidades en Industrial Control Systems Network Protocol Parsers de CISA
Múltiples vulnerabilidades en productos Weston Embedded y Silicon Labs
- Weston Embedded:
- uC-TCP-IP, versión 3.06.01;
- uC-HTTP, commit 80d4004.
- Silicon Labs Gecko Platform, versión 4.3.2.0.
Kelly Patterson, investigadora de Cisco Talos, ha reportado 2 vulnerabilidades de severidad crítica y alta respectivamente, que afectan a productos de los fabricantes Weston Embedded y Silicon Labs. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código.
- Habilitar la opción de configuración NET_ERR_CFG_ARG_CHK_DBG_EN en net_cfg.h Ex.
- Modificar el código dentro del propio uC-HTTP para actualizar correctamente el valor de p_conn->RxBufLenRem.
Se pueden consultar más detalles en la sección Mitigation de cada aviso de Cisco Talos incluido en las referencias.
- La vulnerabilidad alta se ha detectado en la funcionalidad de análisis de loopback del encabezado IP en Weston Embedded uC-TCP-IP. Un conjunto de paquetes de red maliciosos enviados por un atacante podría provocar la corrupción de la memoria y, potencialmente, una ejecución de código. Se ha asignado el identificador CVE-2023-38562 para esta vulnerabilidad.
- La vulnerabilidad crítica, de tipo desbordamiento de búfer, se ha identificado en la funcionalidad de servidor HTTP de Weston Embedded uC-HTTP. Un paquete de red especialmente diseñado podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2023-45318 para esta vulnerabilidad.
Múltiples vulnerabilidades en WS203VICM de Commend
- WS203VICM, versiones 1.7 y anteriores.
Aarón Flecha Menéndez, del equipo de S21sec, ha reportado 3 vulnerabilidades: una de severidad crítica, una de severidad alta y una de severidad media, cuya explotación podría permitir a un atacante obtener información sensible o forzar el reinicio del sistema.
Aunque se trata de un producto al final de su vida útil, Commend ha creado una nueva versión de firmware WS-CM 2.0 para solucionar los dos primeros problemas. El nuevo firmware puede cargarse a través del programa IP Station Config.
Se pueden consultar más detalles en la sección Mitigations del aviso de CISA incluido en las referencias.
La vulnerabilidad crítica podría permitir a un atacante remoto eludir el control de acceso de Commend WS203VICM mediante la creación de una solicitud maliciosa. Se ha asignado el identificador CVE-2024-21767 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta y media, se han asignado los identificadores CVE-2024-22182 y CVE-2024-23492, respectivamente.
Múltiples vulnerabilidades en Industrial Control Systems Network Protocol Parsers de CISA
- Industrial Control Systems Network Protocol Parsers (ICSNPP) - Ethercat Zeek Plugin: versiones d78dda6 y anteriores.
Cameron Whitehead, de HACK@UCF, ha reportado a CISA tres vulnerabilidades: dos de severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante realizar una ejecución remota de código.
CISA recomienda que los usuarios actualicen Industrial Control Systems Network Protocol Parsers (ICSNPP) - Ethercat Zeek Plugin al commit 3bca34c o posterior.
- Vulnerabilidad crítica de escritura fuera de límites en la función de análisis primario de paquetes de comunicación Ethercat. Esto podría permitir a un atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2023-7244 para esta vulnerabilidad.
- Vulnerabilidad crítica de escritura fuera de los límites al analizar datagramas Ethercat específicos. Esto podría permitir a un atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2023-7243 para esta vulnerabilidad.
Para la vulnerabilidad de severidad alta, se ha asignado el identificador CVE-2023-7242.