Cuatro nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en DICOM Viewer
  • Denegación de servicio en FL MGUARD de Phoenix Contact
  • Compromiso de disponibilidad en productos Rockwell Automation
  • Inyección SQL en 911 Emergency Gateway de Intrado

Múltiples vulnerabilidades en DICOM Viewer

Fecha12/06/2024
Importancia4 - Alta
Recursos Afectados
  • MicroDicom DICOM Viewer, versiones anteriores a 2024.2.
Descripción

Michael Heinzl ha reportado dos vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante tanto recuperar como añadir archivos de imágenes médicas en el sistema de una víctima y causar un desbordamiento de búfer basado en pila.

Solución

MicroDicom recomienda a los usuarios actualizar a la versión 2024.2 de DICOM Viewer.

Detalle
  • Un atacante podría recuperar archivos sensibles (imágenes médicas), así como añadir nuevas imágenes o sobrescribir imágenes médicas existentes en el sistema de una víctima. Se requiere la interacción del usuario para explotar esta vulnerabilidad. Se ha asignado el identificador CVE-2024-33606 para esta vulnerabilidad.
  • El producto afectado es vulnerable a un desbordamiento de búfer basado en la pila, que puede permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas de DICOM Viewer. Se requiere la interacción del usuario para explotar esta vulnerabilidad. Se ha asignado el identificador CVE-2024-28877 para esta vulnerabilidad.

Denegación de servicio en FL MGUARD de Phoenix Contact

Fecha12/06/2024
Importancia4 - Alta
Recursos Afectados

Versiones anteriores a 1.8.0 de:

  • FL MGUARD 1102,
  • FL MGUARD 1105.
Descripción

Phoenix Contact, en coordinación con CERT@VDE, ha publicado una vulnerabilidad de severidad alta que afecta a algunos modelos de su producto FL MGUARD, cuya explotación podría permitir el reinicio inesperado del dispositivo.

Solución

El fabricante recomienda actualizar el firmware del producto afectado a la versión 1.8.0 o superior.

Detalle

La librería OpenSSL utilizada en el producto afectado es vulnerable a un crecimiento ilimitado de la caché de sesión en la implementación TLSv1.3. Un atacante puede explotar ciertas configuraciones del servidor para desencadenar un crecimiento ilimitado de la memoria que provocaría una denegación de servicio. Se ha asignado el identificador CVE-2024-2511 para esta vulnerabilidad.


Compromiso de disponibilidad en productos Rockwell Automation

Fecha12/06/2024
Importancia4 - Alta
Recursos Afectados
  • Versión 34.011 de los siguientes productos:
    • ControlLogix 5580;
    • GuardLogix 5580;
    • CompactLogix 5380;
    • Compact GuardLogix 5380;
    • CompactLogix 5380;
    • ControlLogix 5580;
    • CompactLogix 5480;
  • 1756-EN4: versión 4.001.
Descripción

Rockwell Automation ha reportado a CISA una vulnerabilidad de severidad alta que afecta a varios de sus productos, y cuya explotación podría afectar a la disponibilidad del dispositivo afectado.

Solución
  • Corregido en las versiones 34.014, 35.013, 36.011 y posteriores
    • ControlLogix 5580;
    • GuardLogix 5580;
    • CompactLogix 5380;
    • Compact GuardLogix 5380;
    • CompactLogix 5380;
    • ControlLogix 5580;
    • CompactLogix 5480.
  • Corregido en las versiones 1756-EN4 6.001 y posteriores 
Detalle
  • CVE-2024-5659: esta vulnerabilidad podría ser explotada mediante el envío de paquetes anómalos al puerto mDNS, lo que provoca que todos los controladores afectados en la misma red provoquen un fallo importante no recuperable (MNRF/Assert).

Inyección SQL en 911 Emergency Gateway de Intrado

Fecha12/06/2024
Importancia5 - Crítica
Recursos Afectados
  • Todas las versiones de 911 Emergency Gateway (EGW).
Descripción

Un investigador anónimo ha reportado a CISA sobre una vulnerabilidad crítica en el producto 911 Emergency Gateway (EGW) de Intrado.

Solución
  • Actualizar a las ramas 5.5 o 5.6 para aplicar la corrección.
Detalle
  • CVE-2024-1839: el formulario de inicio de sesión de Intrado 911 Emergency Gateway es vulnerable a una inyección blind SQL no autenticada basada en tiempo, que permitiría a un atacante ejecutar código malicioso, exfiltrar datos o manipular la base de datos.