Cuatro nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en FactoryTalk Historian SE de Rockwell Automation
- Ejecución remota de código en InfraSuite Device Master de Delta Electronics
- Múltiples vulnerabilidades en CyberPower PowerPanel Enterprise
- Uso de credenciales por defecto en Hypercharger EV Charger de alpitronic
Múltiples vulnerabilidades en FactoryTalk Historian SE de Rockwell Automation
FactoryTalk Historian SE: versiones 9.0 y anteriores.
Rockwell Automation ha informado de dos vulnerabilidades de severidad alta que podrían permitir que un atacante provoque una condición de denegación de servicio.
Se recomienda a los usuarios que utilicen el software afectado que instalen FactoryTalk Historian SE versión 9.01 o superior tan pronto como sea posible.
- En la vulnerabilidad CVE-2023-31274 falta la liberación del recurso después de la vida útil efectiva. Esto podría permitir que un usuario, no autenticado, cause una condición de denegación de servicio parcial en el subsistema de mensajes PI de un PI Server al consumir la memoria disponible.
- La vulnerabilidad CVE-2023-34348 afecta a la verificación o manejo inadecuado de condiciones excepcionales. Esto podría permitir que un usuario, no autenticado, bloquee de forma remota el subsistema de mensajes PI de un PI Server, lo que resultaría en una condición de denegación de servicio.
Ejecución remota de código en InfraSuite Device Master de Delta Electronics
- InfraSuite Device Master: versiones 1.0.10 y anteriores.
Un investigador perteneciente a Trend Micro Zero Day Initiative ha informado de una vulnerabilidad que podría permitir la ejecución remota de código.
Vulnerabilidad solucionada en las versiones 1.0.11 o posteriores.
La vulnerabilidad de severidad crítica afecta a la deserialización de datos no fiables porque ejecuta una versión de Apache ActiveMQ (5.15.2) vulnerable.
Se ha asignado el identificador CVE-2023-46604 para esta vulnerabilidad.
Múltiples vulnerabilidades en CyberPower PowerPanel Enterprise
CyberPower PowerPanel Enterprise, versiones anteriores a v2.8.3.
CyberPower ha publicado 5 vulnerabilidades: 1 de severidad crítica y 4 de severidad alta, cuya explotación podría permitir a un atacante remoto obtener información confidencial.
Aplicar las últimas actualizaciones suministradas por el proveedor.
Un atacante remoto no autenticado puede acceder a las API REST del PDNU (Power Device Network Utility). Por ejemplo, el atacante podría obtener información confidencial; es decir, credenciales de inicio de sesión, para los dispositivos gestionados por el PDNU. Se ha asignado el identificador CVE-2024-32735 para esta vulnerabilidad de severidad crítica.
Para las vulnerabilidades de severidad alta, se han asignado los identificadores CVE-2024-32736, CVE-2024-32737, CVE-2024-32738 y CVE-2024-32739, siendo el tipo de vulnerabilidad en todas ellas inyección SQL.
Uso de credenciales por defecto en Hypercharger EV Charger de alpitronic
Todas las versiones de Hypercharger EV charger.
Hanno Böck ha informado de una vulnerabilidad de severidad alta que podría resultar en que un atacante desactive el dispositivo, omita el pago o acceda a los datos de pago.
Alpitronic recomienda a los usuarios cambiar las credenciales predeterminadas para todos los dispositivos de carga y que la interfaz se conecte únicamente a redes internas segregadas y de acceso controlado y no se exponga a la Internet/web pública.
La vulnerabilidad de severidad alta detectada podría pueden exponer una interfaz web protegida por autenticación. Si no se cambian las credenciales predeterminadas, un atacante puede utilizar el conocimiento público para acceder al dispositivo como administrador.
Se ha asignado el identificador CVE-2024-4622 para esta vulnerabilidad.