Inicio / Alerta Temprana / Avisos Sci / Varias vulnerabilidades en SIMATIC WinCC Add-On

Varias vulnerabilidades en SIMATIC WinCC Add-On

Fecha de publicación: 
19/01/2018
Importancia: 
5 - Crítica
Recursos afectados: 

Las vulnerabilidades afectan a las siguientes versiones de SIMATIC WinCC Add-On:

  • SIMATIC WinCC Add-On Historian CONNECT ALARM versiones v5.x y anteriores
  • SIMATIC WinCC Add-On PI CONNECT ALARM versiones v2.x y anteriores
  • SIMATIC WinCC Add-On PI CONNECT AUDIT TRAIL versiones v1.x y anteriores
  • SIMATIC WinCC Add-On PM-AGENT versiones v5.x y anteriores
  • SIMATIC WinCC Add-On PM-ANALYZE versiones v7.x y anteriores
  • SIMATIC WinCC Add-On PM-CONTROL versiones v10.x y anteriores
  • SIMATIC WinCC Add-On PM-MAINTversiones  v9.x y anteriores
  • SIMATIC WinCC Add-On PM-OPEN EXPORT versiones v7.x y anteriores
  • SIMATIC WinCC Add-On PM-OPEN HOST-S versiones v7.x y anteriores
  • SIMATIC WinCC Add-On PM-OPEN IMPORT versiones v6.x y anteriores
  • SIMATIC WinCC Add-On PM-OPEN PI versiones v7.x y anteriores
  • SIMATIC WinCC Add-On PM-OPEN PV02 versiones v1.x y anteriores
  • SIMATIC WinCC Add-On PM-OPEN TCP/IP versiones v8.x y anteriores
  • SIMATIC WinCC Add-On PM-QUALITY versiones v9.x y anteriores
  • SIMATIC WinCC Add-On SICEMENT IT MIS versiones v7.x y anteriores
  • SIMATIC WinCC Add-On SIPAPER IT MIS versiones v7.x y anteriores

 

Descripción: 

Los investigadores Sergey Temnikov y Vladimir Dashchenko de Kaspersky Lab reportaron a Siemens las siguientes vulnerabilidades que afectaban a sus productos, por incluir una versión vulnerable de Gemalto Sentinel LDK RTE:

  • Desbordamiento de búfer basado en pila.
  • Validación de entrada inapropiada.
Solución: 

Siemens recomienda aplicar la actualización liberada por Gemalto lo antes posible. El instalador se encuentra disponible en el siguiente enlace:

Detalle: 

Se podría producir un desbordamiento de búfer basado en pila por medio de secuencias ASN1 malformadas en V2C o por archivos de entrada similares, lo cual podría permitir la ejecución de código arbitrario. El identificador asignado para esta vulnerabilidad catalogada como crítica es el CVE-2017-11496.

Los paquetes de idiomas que contienen nombres de archivos mal formados también podrían provocar un desbordamiento de búfer basado en pila, permitiendo la ejecución de código arbitrario. El identificador asignado para esta vulnerabilidad es el CVE-2017-11497.

Por último, un paquete de idioma (en formato ZIP) con archivos HTML no válidos podría generar el acceso al puntero NULL. Esta vulnerabilidad ha sido asignada con el identificador CVE-2017-11498  y podría causar la denegación de servicio del proceso remoto.

Encuesta valoración