Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en LANTIME de Meinberg
  • Lectura fuera de los límites en Sante DICOM Viewer Pro de Santesoft
  • Ruta o elemento de búsqueda sin comillas en productos de Wiesemann & Theis GmbH

Múltiples vulnerabilidades en LANTIME de Meinberg

Fecha28/02/2024
Importancia4 - Alta
Recursos Afectados

Todas las versiones de firmware LANTIME anteriores a la 7.08.009.

El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).

Descripción

Meinberg ha publicado en su aviso de seguridad 5 vulnerabilidades, siendo 1 de severidad alta, 2 medias y 2 bajas.

Solución

Actualizar a la versión más reciente de firmware LANTIME.

Detalle

La vulnerabilidad de severidad alta se localiza en MiniZip en zlib, hasta la versión 1.3, debido a desbordamientos de entero y de búfer en zipOpenNewFileInZip4_64, causados por un nombre de archivo demasiado largo, un comentario o un campo extra. Se ha asignado el identificador CVE-2023-45853 para esta vulnerabilidad.

Las vulnerabilidades medias y bajas tienen asignados los identificadores: CVE-2024-0553, CVE-2024-0567, CVE-2024-0727 y CVE-2024-0853.


Lectura fuera de los límites en Sante DICOM Viewer Pro de Santesoft

Fecha28/02/2024
Importancia4 - Alta
Recursos Afectados

Sante DICOM Viewer Pro: versiones 14.0.3 y anteriores.

Descripción

Michael Heinzl ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante revelar información y ejecutar código arbitrario en las instalaciones afectadas del producto.

Solución

Santesoft lanzó una versión actualizada de su producto y recomienda actualizar Sante DICOM Viewer Pro a la versión 14.0.4 o posterior.

Detalle

Para explotar la vulnerabilidad detectada, un usuario debería abrir un archivo DICOM malicioso, lo que podría permitir a un atacante local revelar información o ejecutar código arbitrario.

Se ha asignado el identificador CVE-2024-1453 para esta vulnerabilidad.


Ruta o elemento de búsqueda sin comillas en productos de Wiesemann & Theis GmbH

Fecha28/02/2024
Importancia4 - Alta
Recursos Afectados
  • Legado del redirector de comunicaciones, versión 4,42 y anteriores;
  • Redirector de comunicación PnP, versión 3,93 y anteriores;
  • Servidor OPC, versión 4,88 y anteriores.
Descripción

CERT@VDE, en coordinación con Wiesemann & Theis, ha publicado una vulnerabilidad de severidad alta, que de ser explotada por un atacante local, podría obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.

Solución

Actualizar a las siguientes versiones:

Detalle

La vulnerabilidad de severidad alta se produce a través de una ruta de búsqueda sin comillas en el registro de Windows. Un atacante local puede ejecutar código arbitrario y obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.

Se ha asignado el identificador CVE-2024-25552 para esta vulnerabilidad.