Inicio / Content / Boletín de INCIBE-CERT del 09-02-2021

Boletín de INCIBE-CERT del 09-02-2021

Avisos de seguridad de Siemens de febrero de 2021

Fecha de publicación: 
09/02/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SINEC NMS, todas las versiones anteriores a la 1.0 SP1 Update 1;
  • SINEMA Server, todas las versiones anteriores a la 14.0 SP2 Update 2;
  • Nucleus NET, todas las versiones anteriores a la 5.2;
  • Nucleus ReadyStart para ARM, MIPS y PPC, todas las versiones anteriores a la 2012.12;
  • RUGGEDCOM ROX MX5000, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX1400, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX1500, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX1501, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX1510, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX1511, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX1512, todas las versiones anteriores a la 2.14.0;
  • RUGGEDCOM ROX RX5000, todas las versiones anteriores a la 2.14.0;
  • PCS neo (Administration Console), versión 3.0;
  • TIA Portal, versiones 15, 15.1 y 16;
  • DIGSI 4, todas las versiones anteriores a la 4.94 SP1 HF 1;
  • JT2Go, todas las versiones anteriores a la 13.1.0.1;
  • Teamcenter Visualization, todas las versiones anteriores a la 13.1.0.1;
  • familia SCALANCE W780 y W740 (IEEE 802.11n), todas las versiones anteriores a la 6.3;
  • configuración de SIMARIS, todas las versiones;
  • SIMATIC PCS 7, todas las versiones;
  • SIMATIC WinCC, todas las versiones anteriores a la 7.5 SP2.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 25 avisos de seguridad, de los cuales 16 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • limitación incorrecta del nombre de la ruta a un directorio restringido (path traversal),
  • valores insuficientemente aleatorios en los ISN (Initial Sequence Numbers) de conexiones TCP,
  • validación de entrada incorrecta,
  • denegación de servicio,
  • verificación insuficiente de autenticidad de los datos,
  • validación incorrecta del certificado,
  • lectura fuera de límites,
  • ejecución de código con privilegios de SYSTEM,
  • ejecución de código en el contexto del proceso actual,
  • desbordamiento de búfer,
  • escritura fuera de límites,
  • escalada de privilegios,
  • omisión de autenticación.

Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2020-25237, CVE-2020-28388, CVE-2018-12404, CVE-2018-18508, CVE-2019-11745, CVE-2019-17006, CVE-2019-17007, CVE-2020-1763, CVE-2020-25238, CVE-2020-25245, CVE-2020-26998, CVE-2020-26999, CVE-2020-27000, CVE-2020-27001, CVE-2020-27002, CVE-2020-27003, CVE-2020-27004, CVE-2020-27005, CVE-2020-27006, CVE-2020-27007, CVE-2020-27008, CVE-2020-28394, CVE-2020-26989, CVE-2020-26990, CVE-2020-26991, CVE-2021-25173, CVE-2021-25174, CVE-2021-25175, CVE-2021-25176, CVE-2021-25177, CVE-2021-25178, CVE-2021-25666, CVE-2020-28392, CVE-2021-31784 y CVE-2020-10048.

Encuesta valoración