Inicio / Content / Boletín de INCIBE-CERT del 10-03-2022

Boletín de INCIBE-CERT del 10-03-2022

Múltiples vulnerabilidades 0day en IntegraXor de Ecava

Fecha de publicación: 
10/03/2022
Importancia: 
4 - Alta
Recursos afectados: 

IntegraXor.

Descripción: 

El investigador Tran Van Khang (khangkito), de VinCSS, en colaboración con ZDI, ha publicado 8 vulnerabilidades: 2 de severidad alta y 6 bajas, en productos Ecava, que podrían permitir a un atacante la ejecución remota de código o la divulgación de información sensible.

Solución: 

Dada la naturaleza de las vulnerabilidades, actualmente la única medida de mitigación es restringir la interacción con la aplicación.

Detalle: 
  • El fallo específico existe en el análisis sintáctico de los archivos WMF dentro del componente Inkscape. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • El fallo específico existe en el análisis de archivos EMF dentro del componente Inkscape. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.

Encuesta valoración

[Actualización 26/04/2022] Múltiples vulnerabilidades en CENTUM de Yokogawa

Fecha de publicación: 
10/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • CENTUM VP (Including CENTUM VP Entry Class), versiones:
    • R4.01.00 - R4.03.00, con VP6E5150 (Graphic Builder) instalado;
    • R6.01.10 - R6.09.00, con VP6E5000 (AD Suite Engineering Server Function) instalado;
    • R6.01.10 - R6.07.10, con VP6E5000, VP6E5100 (AD Suite Engineering Server Function, Standard Engineering Function) instalado.
  • B/M9000 VP, versiones:
    • R6.01.01 - R6.03.02;
    • R8.01.01 - R8.03.01.
Descripción: 

FSTEC Rusia ha descubierto 5 vulnerabilidades, 1 de severidad alta y 4 medias, que podrían permitir a un atacante la denegación del servicio, la filtración o manipulación de los datos o la ejecución de programas arbitrarios.

Solución: 
  • Para CENTUM R4.01.00 - R4.03.00:
    • no habrá actualizaciones, ya que se consideran productos sin soporte. El fabricante recomienda actualizar el sistema a la última revisión de CENTUM VP. La vulnerabilidad se ha corregido en la versión R5.01.00.
  • Para CENTUM R6.01.10 - R6.09.00:
    • actualizar a R6.09.04.
  • Para CENTUM R6.01.10 - R6.07.10, con VP6E5000, VP6E5100:
    • actualizar a R6.08.00.
  • Para B/M9000 VP:
    • este producto no está afectado por las vulnerabilidades. Sin embargo, este producto se ve afectado por la existencia de CENTUM instalado en el mismo PC.
    • si el CENTUM instalado necesita actualizarse, actualice también el B/M9000 a la versión adecuada.
Detalle: 

La vulnerabilidad de severidad alta consiste en una desreferencia a puntero nulo (NULL) que podría permitir a un atacante la denegación del servicio mediante el envío de paquetes especialmente diseñados a la función de gestión de versiones de AD Suite.

Encuesta valoración

Vulnerabilidad XSS en productos WAGO

Fecha de publicación: 
10/03/2022
Importancia: 
3 - Media
Recursos afectados: 

Versiones de firmware desde la 16 hasta la 22 (no incluida) de los productos:

  • Compact Controller CC100,
  • Edge Controller,
  • Series PFC100,
  • Series PFC200,
  • Series Touch Panel 600 Advanced Line,
  • Series Touch Panel 600 Marine Line,
  • Series Touch Panel 600 Standard Line.
Descripción: 

El investigador Mohamed Magdy Abumuslim ha reportado al fabricante WAGO, coordinados por el CERT@VDE, una vulnerabilidad de severidad media y tipo XSS, que afecta a varios dispositivos.

Solución: 

Instalar la próxima actualización de firmware, que estará disponible a finales del segundo trimestre de 2022.

Hasta entonces, aplicar las medidas de mitigación:

  • restringir el acceso a la red del dispositivo,
  • utilizar credenciales seguras,
  • no conectar directamente el dispositivo a Internet,
  • deshabilitar los puertos TCP/UDP no usados.
Detalle: 

Varias páginas de configuración de Web-Based Management (WBM) son vulnerables a ataques de XSS (Cross-Site Scripting) reflejado. Un atacante, que disponga de un inicio de sesión autorizado en el dispositivo con privilegios de usuario, podría obtener acceso a información confidencial en un dispositivo que se conecte al WBM después de haber sido comprometido. Se ha asignado el identificador CVE-2022-22511 para esta vulnerabilidad.

Encuesta valoración