Inicio / Content / Boletín de INCIBE-CERT del 09-03-2021

Boletín de INCIBE-CERT del 09-03-2021

Avisos de seguridad de Siemens de marzo de 2021

Fecha de publicación: 
09/03/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Solid Edge SE2020, todas las versiones;
  • Solid Edge SE2021, todas las versiones;
  • SIMATIC S7-PLCSIM V5.4, todas las versiones;
  • RUGGEDCOM RM1224, versión 6.3;
  • SCALANCE M-800, versión 6.3;
  • SCALANCE S615, versión 6.3;
  • SCALANCE SC-600, todas las versiones 2.1 o posteriores, pero anteriores a 2.1.3;
  • PLUSCONTROL 1st Gen, todas las versiones;
  • SENTRON 3VA COM100/800, todas las versiones;
  • SENTRON 3VA DSP800, todas las versiones afectadas únicamente por CVE-2020-17437;
  • SENTRON PAC2200 (con CLP Approval), todas las versiones afectadas únicamente por CVE-2020-17437;
  • SENTRON PAC2200 (con MID Approval), todas las versiones afectadas únicamente por CVE-2020-17437;
  • SENTRON PAC2200 (sin MID Approval), todas las versiones afectadas únicamente por CVE-2020-17437;
  • SENTRON PAC3200, todas las versiones anteriores a 2.4.7;
  • SENTRON PAC3200T, todas las versiones afectadas únicamente por CVE-2020-17437;
  • SIMATIC MV400 family, todas las versiones anteriores a 7.0.6;
  • Solid Edge SE2020, todas las versiones anteriores a SE2020MP13;
  • Solid Edge SE2021, todas las versiones anteriores a SE2021MP3;
  • Solid Edge SE2021, versión SE2021MP3 únicamente afectada por CVE-2020-28385 y CVE-2021-
    27380;
  • SINEMA Remote Connect Server, todas las versiones anteriores a 3.0;
  • LOGO! 8 BM (incluidas variantes SIPLUS), todas las versiones;
  • SCALANCE SC600 Family, todas las versiones anteriores a 2.0;
  • SIMATIC NET CM 1542-1, todas las versiones;
  • RUGGEDCOM RM1224, todas las versiones 4.3 y posteriores;
  • SCALANCE M-800, todas las versiones 4.3 y posteriores;
  • SCALANCE S615, todas las versiones 4.3 y posteriores;
  • SCALANCE SC-600 Family, todas las versiones 2.0 o posteriores, pero anteriores a 2.1.3;
  • SCALANCE X300WG, todas las versiones anteriores a 4.1;
  • SCALANCE XM400, todas las versiones anteriores a 6.2;
  • SCALANCE XR500, todas las versiones anteriores a 6.2;
  • SCALANCE Xx200 Family, todas las versiones anteriores a 4.1.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 25 avisos de seguridad, de los cuales 13 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • lectura fuera de límites,
  • escritura fuera de límites,
  • desreferencia a puntero no confiable,
  • limitación incorrecta del nombre de la ruta a un directorio restringido (path traversal),
  • advertencia insuficiente en la interfaz de usuario sobre operaciones peligrosas,
  • bucle infinito,
  • denegación de servicio,
  • valores insuficientemente aleatorios en los ISN (Initial Sequence Numbers) de conexiones TCP,
  • validación incorrecta de paquetes TCP RST entrantes,
  • restricción inadecuada de XML Eternal Entity Reference (XXE),
  • autorización incorrecta,
  • gestión incorrecta de condiciones excepcionales,
  • desbordamiento de búfer basado en pila (stack).

Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2021-22643, CVE-2021-22645, CVE-2021-22647, CVE-2021-22649, CVE-2021-22651, CVE-2021-25673, CVE-2021-25674, CVE-2021-25675, CVE-2021-25676, CVE-2020-28388, CVE-2020-13987, CVE-2020-17437, CVE-2020-25241, CVE-2020-27632, CVE-2020-28385, CVE-2020-28387, CVE-2021-27380, CVE-2021-27381, CVE-2020-25239, CVE-2020-25240, CVE-2020-25236, CVE-2019-3823 y CVE-2021-25667.

Encuesta valoración