Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en LANTIME de Meinberg
- Lectura fuera de los límites en Sante DICOM Viewer Pro de Santesoft
- Ruta o elemento de búsqueda sin comillas en productos de Wiesemann & Theis GmbH
Múltiples vulnerabilidades en LANTIME de Meinberg
Todas las versiones de firmware LANTIME anteriores a la 7.08.009.
El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).
Meinberg ha publicado en su aviso de seguridad 5 vulnerabilidades, siendo 1 de severidad alta, 2 medias y 2 bajas.
Actualizar a la versión más reciente de firmware LANTIME.
La vulnerabilidad de severidad alta se localiza en MiniZip en zlib, hasta la versión 1.3, debido a desbordamientos de entero y de búfer en zipOpenNewFileInZip4_64, causados por un nombre de archivo demasiado largo, un comentario o un campo extra. Se ha asignado el identificador CVE-2023-45853 para esta vulnerabilidad.
Las vulnerabilidades medias y bajas tienen asignados los identificadores: CVE-2024-0553, CVE-2024-0567, CVE-2024-0727 y CVE-2024-0853.
Lectura fuera de los límites en Sante DICOM Viewer Pro de Santesoft
Sante DICOM Viewer Pro: versiones 14.0.3 y anteriores.
Michael Heinzl ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante revelar información y ejecutar código arbitrario en las instalaciones afectadas del producto.
Santesoft lanzó una versión actualizada de su producto y recomienda actualizar Sante DICOM Viewer Pro a la versión 14.0.4 o posterior.
Para explotar la vulnerabilidad detectada, un usuario debería abrir un archivo DICOM malicioso, lo que podría permitir a un atacante local revelar información o ejecutar código arbitrario.
Se ha asignado el identificador CVE-2024-1453 para esta vulnerabilidad.
Ruta o elemento de búsqueda sin comillas en productos de Wiesemann & Theis GmbH
- Legado del redirector de comunicaciones, versión 4,42 y anteriores;
- Redirector de comunicación PnP, versión 3,93 y anteriores;
- Servidor OPC, versión 4,88 y anteriores.
CERT@VDE, en coordinación con Wiesemann & Theis, ha publicado una vulnerabilidad de severidad alta, que de ser explotada por un atacante local, podría obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.
Actualizar a las siguientes versiones:
- Com Redirector Legacy: versión 3.94 o superior.
- Com Redirector PnP: versión 4.43 o superior.
- OPC-Server Enlace: versión 4.89 o superior.
La vulnerabilidad de severidad alta se produce a través de una ruta de búsqueda sin comillas en el registro de Windows. Un atacante local puede ejecutar código arbitrario y obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.
Se ha asignado el identificador CVE-2024-25552 para esta vulnerabilidad.