Inicio / Content / Boletín de INCIBE-CERT del 10-12-2021

Boletín de INCIBE-CERT del 10-12-2021

Múltiples vulnerabilidades en Gerbv

Fecha de publicación: 
10/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Gerbv 2.7.0;
  • Gerbv dev (commit b5f1eacd);
  • Gerbv forked dev (commit 71493260).
Descripción: 

Claudio Bozzato de Cisco Talos ha descubierto dos vulnerabilidades críticas, por las que un atacante podría ejecutar código mediante el uso de un archivo malicioso.

Solución: 

Aplicar los cambios como se indican en los enlaces de referencias.

Detalle: 
  • Existe una vulnerabilidad de escritura fuera de límites en la funcionalidad de manejo de variables macro de apertura RS-274X de Gerbv 2.7.0 y dev (commit b5f1eacd) y la versión forked de Gerbv (commit 71493260). Se ha asignado el identificador CVE-2021-40393 para esta vulnerabilidad.
  • Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad primitiva del esquema de la macro RS-274X de Gerbv 2.7.0 y dev (commit b5f1eacd) y la versión forked de Gerbv (commit 71493260). Se ha asignado el identificador CVE-2021-40394 para esta vulnerabilidad.

Encuesta valoración

Omisión de autenticación en productos Welch Allyn Cardio de Hillrom

Fecha de publicación: 
10/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Welch Allyn Q-Stress Cardiac Stress Testing System: versiones 6.0.0 a 6.3.1;
  • Welch Allyn X-Scribe Cardiac Stress Testing System: versiones 5.01 a 6.3.1;
  • Welch Allyn Diagnostic Cardiology Suite: versión 2.1.0;
  • Welch Allyn Vision Express: versiones 6.1.0 a 6.4.0;
  • Welch Allyn H-Scribe Holter Analysis System: versiones 5.01 a 6.4.0;
  • Welch Allyn R-Scribe Resting ECG System: versiones 5.01 a 7.0.0;
  • Welch Allyn Connex Cardio: versiones 1.0.0 a 1.1.1.
Descripción: 

Hillrom informó de esta vulnerabilidad alta a CISA cuya explotación podría permitir a un atacante acceder a cuentas privilegiadas.

Solución: 

Hillrom planea lanzar actualizaciones de software para solucionar esta vulnerabilidad en su próxima versión de software.

Mientras tanto, Hillrom recomienda la siguiente solución y mitigación para reducir el riesgo de desactivar la función SSO en los respectivos ajustes de configuración del Modality Manager.

Detalle: 

Esta vulnerabilidad, cuando el producto está configurado para utilizar SSO, podría permitir que la aplicación acepte la entrada manual de cualquier cuenta de directorio activo (AD) aprovisionada en la aplicación sin suministrar una contraseña, lo que autorizaría el acceso a la aplicación como la cuenta AD suministrada, con todos los privilegios asociados. Se ha asignado el identificador CVE-2021-43935 para esta vulnerabilidad.

Encuesta valoración

Control de acceso inadecuado en múltiples productos Hitachi Energy

Fecha de publicación: 
10/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • GMS600, versiones:
    • 1.2.0;
    • 1.3.0;
    • 1.3.1.0.
  • PWC600, versiones:
    • 1.1.0.0;
    • 1.1.0.1;
    • 1.0.1.0;
    • 1.0.1.1;
    • 1.0.1.3;
    • 1.0.1.4.
  • Relion 670/650 series, versiones:
    • 2.2.0, todas las revisiones;
    • 2.2.4, todas las revisiones;
    • 2.1, todas las revisiones.
  • Relion 670/650/SAM600-IO series, versiones:
    • 2.2.1, todas las revisiones;
    • 2.2.5, revisiones hasta 2.2.5.1.
  • Relion 670 series, versiones:
    • 2.2.2, todas las revisiones;
    • 2.2.3, revisiones hasta 2.2.3.4;
    • 2.0, todas las revisiones.
  • Relion 650 series, versiones:
    • 1.3, todas las revisiones;
    • 1.2, todas las revisiones;
    • 1.1, todas las revisiones;
    • 1.0, todas las revisiones.
Descripción: 

Un investigador del Departamento de Energía CyTRICS, del Laboratorio Nacional de Idaho, reportó esta vulnerabilidad alta, que podría permitir a un atacante, con credenciales de usuario, omitir los controles de seguridad del producto para realizar modificaciones no autorizadas en los datos/firmware, y/o a la desactivación permanente del producto.

Solución: 

Hitachi Energy recomienda actualizar a la última versión de su software cuando esté disponible:

  • Relion 670 series, versión 2.2.3: actualizar a 2.2.3.5;
  • Relion 670/650/SAM600-IO series, versión 2.2.5: actualizar a 2.2.5.2;
  • Relion 650 series, versión 1.3: actualizar a 1.3.0.8;
  • Relion 650 series, versión 1.2: actualizar a 1.3.
Detalle: 

Un atacante podría explotar esta vulnerabilidad obteniendo primero las credenciales de cualquier cuenta o teniendo acceso a un ticket de sesión emitido para una cuenta. Después de obtener acceso a través de la herramienta de configuración que accede al protocolo propietario Open Data-Base Connectivity (ODBC) (TCP 2102), la tabla de la base de datos podría ser manipulada para la escalada de privilegios, que luego permitiría la modificación no autorizada o la desactivación permanente del dispositivo. Se ha asignado el identificador CVE-2021-35534 para esta vulnerabilidad.

Encuesta valoración

Desbordamiento de búfer basado en pila en LeviStudioU de WECON

Fecha de publicación: 
10/12/2021
Importancia: 
4 - Alta
Recursos afectados: 

LeviStudioU, versión 2019-09-21 y anteriores.

Descripción: 

Natnael Samson, en colaboración con ZDI de Trend Micro, ha reportado al CISA esta vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución arbitraria de código.

Solución: 

Contactar con el equipo de soporte de WECON.

CISA recomienda las siguientes medidas de mitigación:

Detalle: 

Múltiples casos de desbordamiento de búfer basados en pila (stack), mientras se analizan archivos de proyecto, podrían permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2021-43983 para esta vulnerabilidad.

Encuesta valoración