Inicio / Content / Boletín de INCIBE-CERT del 08-01-2021

Boletín de INCIBE-CERT del 08-01-2021

Múltiples vulnerabilidades en CX-One de Omron

Fecha de publicación: 
08/01/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • CX-One, versiones 4.60 y anteriores, incluyendo las siguientes aplicaciones:
    • CX-Protocol, versiones 2.02 y anteriores;
    • CX-Server, versiones 5.0.28 y anteriores;
    • CX-Position, versiones 2.52 y anteriores.
Descripción: 

El investigador, rgod, trabajando con Zero Day Initiative de Trend Micro, ha informado al CISA de una vulnerabilidad, de severidad alta, de tipo desbordamiento de búfer y dos vulnerabilidades, de severidad media, de tipo ejecución remota de código.

Solución: 

Actualizar a:

  • CX-Protocol versión 2.03;
  • CX-Server versión 5.0.29;
  • CX-Position versión 2.53.
Detalle: 
  • Una vulnerabilidad de desbordamiento de búfer basado en pila (stack), podría permitir a un atacante la ejecución remota de código arbitrario. Se ha asignado el identificador CVE-2020-27261 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades se han asignado los identificadores CVE-2020-27259 y CVE-27257.

Encuesta valoración

Autenticación inadecuada en FOX615 de Hitachi ABB Power Grids

Fecha de publicación: 
08/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • FOX61xR1, usando CESM1/CESM2, todas las versiones anteriores a cesne_r1h07_12.esw;
  • FOX61xR2, usando CESM1/CESM2, todas las versiones anteriores a cesne_r2d14_03.esw.
Descripción: 

Hitachi ABB Power Grids ha reportado al CISA una vulnerabilidad, de severidad crítica, de tipo autenticación inadecuada.

Solución: 
  • FOX61xR1: actualizar a la versión cesne_r1h07_12.esw o posterior;
  • FOX61xR2: actualizar a la versión cesne_r2d14_03.esw o posterior.
Detalle: 

Un atacante podría enviar un mensaje, especialmente diseñado, para iniciar un canal de comunicación sin necesidad de autenticación y ejecutar comandos arbitrarios de forma remota. Se ha asignado el identificador CVE-2018-10933 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Vital Signs Monitor VC150 de Innokas Yhtymä Oy

Fecha de publicación: 
08/01/2021
Importancia: 
3 - Media
Recursos afectados: 
  • Monitor Vital Signs VC150, versiones anteriores a la 1.7.15.
Descripción: 

Los investigadores, Julian Suleder, Nils Emmerich, Birk Kauer y Oliver Matula, de ERNW, han reportado dos vulnerabilidades, de severidad media, de tipo cross-site scripting (XSS) e inyección de código.

Solución: 
  • Actualizar a la versión 1.7.15b o posterior.
  • Adicionalmente, el fabricante recomienda:
    • Segmentar la red utilizando VLAN y aislar los dispositivos con medidas de seguridad.
    • Implementar protecciones físicas para evitar accesos no autorizados a los dispositivos.
    • Fomentar la conciencia de seguridad del personal hospitalario.
Detalle: 
  • Un atacante podría inyectar secuencias arbitrarias de comandos web o HTML, a través del parámetro de nombre de archivo, en ciertos puntos de la interfaz web administrativa. Se ha asignado el identificador CVE-2020-27262 para esta vulnerabilidad.
  • Un atacante podría inyectar segmentos de mensajes HL7 v2.x a través de múltiples parámetros, haciendo uso de un lector de código de barras. Se ha asignado el identificador CVE-2020-27260 para esta vulnerabilidad.  

Encuesta valoración

Vulnerabilidad en EASYsoft de Eaton

Fecha de publicación: 
08/01/2021
Importancia: 
3 - Media
Recursos afectados: 

EASYsoft, versiones 7.20 y anteriores.

Descripción: 

Francis Provencher, junto con Trend Micro’s Zero Day Initiative, han reportado esta vulnerabilidad al CISA que podría permitir a un atacante local modificar el programa o provocar el cierre inesperado.

Solución: 
  • Eaton está trabajando en la solución, que está prevista para finales de enero.
  • Eaton recomienda a los afectados que utilicen sólo archivos .E70 creados a partir de una fuente totalmente fiable y, en caso de que la aplicación falle debido a la carga del archivo .E70, reiniciar la aplicación y no volver a cargar dicho archivo .E70.
  • [Actualización 27/01/2021] Eaton ha publicado la versión 7.22 para corregir estas vulnerabilidades.
Detalle: 

El producto afectado permite que un puntero se lea desde un objeto de un archivo, lo que provoca una confusión de tipos. Se ha asignado el identificador CVE-2020-6656 para esta vulnerabilidad.

La lectura fuera de límites podría permitir a un atacante modificar o bloquear el programa. Se ha asignado el identificador CVE-2020-6655 para esta vulnerabilidad.

Encuesta valoración

Ejecución arbitraria de código en CNCSoft-B de Delta Electronics

Fecha de publicación: 
08/01/2021
Importancia: 
4 - Alta
Recursos afectados: 

CNCSoft-B, versiones 1.0.0.2 y anteriores.

Descripción: 

Kimiya, junto con Trend Micro’s Zero Day Initiative, ha reportado múltiples vulnerabilidades al CISA, que podrían permitir a un atacante ejecutar código arbitrario.

Solución: 

Actualizar a CNCSoft-B v1.0.0.3.

Detalle: 

La escritura fuera de límites, la lectura fuera de límites, un problema de desreferencia del puntero null o un problema de confusión de tipo, mientras se procesan los archivos del proyecto, podría permitir a un atacante ejecutar código arbitrario. Se han asignado los identificadores CVE-2020-27287, CVE-2020-27291, CVE-2020-27289 y CVE-2020-27293 para estas vulnerabilidades.

Encuesta valoración

Denegación de servicio en RSLinx Classic de Rockwell Automation

Fecha de publicación: 
08/01/2021
Importancia: 
4 - Alta
Recursos afectados: 

RSLinx Classic 2.57.00.14 CPR 9 SR 3.

Descripción: 

Se ha publicado una vulnerabilidad en la funcionalidad del servidor Ethernet/IP que podría permitir a un atacante la denegación de servicio.

Solución: 

Por el momento no se ha aportado ninguna solución.

Detalle: 

Una vulnerabilidad en la funcionalidad del servidor Ethernet/IP podría permitir a un atacante provocar la denegación de servicio mediante el envío de una solicitud de red especialmente elaborada. Se ha asignado el identificador CVE-2020-13573 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: