Inicio / Content / Boletín de INCIBE-CERT del 03-10-2018

Boletín de INCIBE-CERT del 03-10-2018

Múltiples vulnerabilidades en PIStudio de Wecon

Fecha de publicación: 
03/10/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • PIStudio
Descripción: 

El investigador independiente Natnael Samson y Mat Powell de Zero Day Initiative (ZDI) de Trend Micro han identificado varias vulnerabilidades de tipo desbordamiento de búfer, lectura y escritura fuera de límites y divulgación de información en el producto PIStudio de Wecon. Un potencial atacante podría ejecutar código arbitrario y divulgar información sensible.

Solución: 

Las vulnerabilidades han sido publicadas sin parche existente de acuerdo a la política de difusión de ZDI de 120 días.

ZDI propone como medida de prevención que los productos afectados interactúen únicamente con ficheros de confianza.

Detalle: 
  • Desbordamiento de búfer: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de longitud fija. Un potencial atacante podría llegar a ejecutar código arbitrario con privilegios elevados. Se ha reservado el código CVE-2018-14818 para esta vulnerabilidad.
  • Lectura fuera de límites: la gestión de imágenes dentro de ficheros DAT no se realiza adecuadamente y los datos de usuario no son validados correctamente pudiendo llegar a leer posiciones posteriores al final del objeto. Un potencial atacante podría aprovechar esta vulnerabilidad, junto con otras para conseguir la ejecución de código remoto. Se ha reservado el código CVE-2018-14814 para esta vulnerabilidad.
  • Escritura fuera de límites: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario, lo que podría provocar una escritura en posiciones posteriores al límite reservado para el objeto. Así, un potencial atacante podría conseguir la ejecución de código arbitrario. Se ha reservado el código CVE-2018-14810 para esta vulnerabilidad.
  • Divulgación de información: el procesamiento de ficheros de proyecto no dispone de restricciones a referencias a entidades XML externas (XXE), por lo que un potencial atacante podría utilizar un documento especialmente manipulado y conseguir acceso no autorizado a información específica. Se ha reservado el código CVE-2018-17889 para esta vulnerabilidad.

Encuesta valoración

 

Etiquetas: 

Múltiples vulnerabilidades en EMG 12 de Entes

Fecha de publicación: 
03/10/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • Firmware de Gateways EMG12 Ethernet Modbus, versión 2.57 y anteriores
Descripción: 

El investigador Can Demirel de Biznet Bilisim ha reportado varias vulnerabilidades de tipo autentificación impropia y exposición de información que podrían permitir a un atacante el acceso no autorizado o la posibilidad de modificar las configuraciones de los dispositivos.

Solución: 
  • Entes EMG recomienda a los usuarios actualizar a la última versión disponible del firmware.
Detalle: 
  • La aplicación usa una interfaz web donde es posible que un ataque pueda omitir la autentificación con una URL especialmente diseñada. Esto permitiría la ejecución de código de una manera remota. Se ha asignado el identificador CVE-2018-14826 para esta vulnerabilidad.
  • Se ha identificado una exposición de información a través de la vulnerabilidad de cadenas de consultas en la interfaz web, lo cual podría permitir a un atacante suplantar a un usuario legítimo y ejecutar código arbitrario. Se ha asignado el identificador CVE-2018-14822 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de búfer en ISPSoft de Delta Electronics

Fecha de publicación: 
03/10/2018
Importancia: 
3 - Media
Recursos afectados: 
  • ISPSoft versión 3.0.5 y anteriores.
Descripción: 

Ariele Caltabiano (kimiya) de Zero Day Initiative ha reportado una vulnerabilidad del tipo desbordamiento de búfer que afecta al producto ISPSoft de Delta Electronics y que podría permitir a un atacante la ejecución de código bajo el contexto de la aplicación.

Solución: 
  • Delta Electronics recomienda a los usuarios afectados actualizar ISPSoft a la versión 3.0.6 o superior.

 

Detalle: 
  • Un potencial atacante podría utilizar un fichero especialmente modificado para hacer que la aplicación, al abrir el archivo, lea más allá del límite asignado a un objeto de la pila, lo que permitiría la ejecución de código bajo el contexto de la aplicación. Se ha reservado el identificador CVE-2018-14800 para esta vulnerabilidad.

Encuesta valoración