Inicio / Content / Boletín de INCIBE-CERT del 11-09-2019

Boletín de INCIBE-CERT del 11-09-2019

Desbordamiento de búfer en WebAcces/SCADA de Advantech

Fecha de publicación: 
11/09/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Advantech WebAccess/SCADA 8.4.1
Descripción: 

Tenable ha descubierto una vulnerabilidad del tipo de desbordamiento de búfer. Un atacante remoto, sin autenticar, podría ejecutar código arbitrario.

Solución: 

Actualizar a la versión 8.4.2 y posteriores.

Detalle: 

El fallo existe en la función de GetUserPasswd, que se encuentra en la librería BwPAlarm.dll, debido a una validación incorrecta de los datos proporcionados por el usuario antes de copiarlos en el búfer de tamaño fijo cuando se procesa un mensaje RPC IOCTL 70603. Un atacante remoto, sin autenticar, podría ejecutar código arbitrario. Se ha asignado el identificado CVE-2019-3975 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en Intelligent Power Protector (IPP) software de Eaton

Fecha de publicación: 
11/09/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Intelligent Power Protector version 1.61 y anteriores.
Descripción: 

Eaton ha identificado una vulnerabilidad de criticidad alta en el software Intelligent Power Protector.

Solución: 

Actualizar a la versión 1.66 de Intelligent Power Protector.  Se recomienda a todos los clientes que utilizan el producto afectado, actualicen a dicha versión disponible en su centro de descargas.

Detalle: 

Un atacante podría realizar un salto de directorio o realizar un ataque del tipo man-in-the-middle.

Encuesta valoración

Múltiples vulnerabilidades en productos de Siemens

Fecha de publicación: 
11/09/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • RUGGEDCOM WIN70xx Base Station, todas las versiones;
  • RUGGEDCOM WIN72xx Base Station, todas las versions;
  • IE/WSN-PA Link WirelessHART Gateway, todas las versiones;
  • SIMATIC TDC CP51M1, todas las versiones anteriores a V1.1.7;
  • CM 1542-1, todas las versiones;
  • CP 1242-7, todas las versiones;
  • CP 1243-1, todas las versiones;
  • CP 1243-7 LTE EU, todas las versiones;
  • CP 1243-7 LTE US, todas las versiones,
  • CP 1243-8 IRC, todas las versiones;
  • CP 1542SP-1, todas las versiones;
  • CP 1542SP-1 IRC, todas las versiones;
  • CP 1543-1, todas las versiones;
  • CP 1543SP-1, todas las versiones;
  • CloudConnect 712, todas las versiones anteriores a V1.1.5;
  • ROX II, todas las versiones solo afectadas por CVE-2019-11479;
  • RUGGEDCOM RM1224, todas las versiones;
  • S7-1500 CPU 1518(F)-4 PN/DP MFP, todas las versiones;
  • SCALANCE M800, todas las versiones;
  • SCALANCE M875, todas las versiones;
  • SCALANCE S615, todas las versiones;
  • SCALANCE SC-600, todas las versiones anteriores a V2.0.1;
  • SCALANCE W-700 (IEEE802.11n);
  • SCALANCE W1700, todas las versiones;
  • SCALANCE WLC711, todas las versiones;
  • SCALANCE WLC712, todas las versiones;
  • SIMATIC ITC1500, todas las versiones;
  • SIMATIC ITC1500 PRO, todas las versiones;
  • SIMATIC ITC1900, todas las versiones;
  • SIMATIC ITC1900 PRO, todas las versiones;
  • SIMATIC ITC2200, todas las versiones;
  • SIMATIC ITC2200 PRO, todas las versiones;
  • SIMATIC MV500, todas las versiones;
  • SIMATIC RF166C, todas las versiones;
  • SIMATIC RF185C, todas las versiones;
  • SIMATIC RF186C, todas las versiones;
  • SIMATIC RF186CI, todas las versiones;
  • SIMATIC RF188C, todas las versiones;
  • SIMATIC RF188CI, todas las versiones;
  • SIMATIC RF600R, todas las versiones;
  • SIMATIC Teleserver Adapter IE Advanced, todas las versiones;
  • SIMATIC Teleserver Adapter IE Basic, todas las versiones;
  • SINEMA Remote Connect Server, todas las versiones anteriores a V2.0 SP1;
  • SNUMERIK 808D, todas las versiones;
  • SNUMERIK 828D, todas las versiones;
  • SINUMERIK 840D sl, todas las versiones;
  • TIM 1531 IRC, todas las versiones;
  • SIMATIC Field PG M4, todas las versiones de BIOS anteriores a V18.01.09;
  • SIMATIC Field PG M5, todas las versiones de BIOS anteriores a V22.01.07;
  • SIMATIC Field PG M6, todas las versiones de BIOS anteriores a V26.01.05;
  • SIMATIC IPC127E, todas las versiones;
  • SIMATIC IPC2X7E, todas las versiones;
  • SIMATIC IPC3000 SMART V2, todas las versiones;
  • SIMATIC IPC327E, todas las versiones;
  • SIMATIC IPC347E, todas las versiones;
  • SIMATIC IPC377E, todas las versiones;
  • SIMATIC IPC427C, todas las versiones;
  • SIMATIC IPC427D, todas las versiones de BIOS anteriores a V17.0X.16;
  • SIMATIC IPC427E, todas las versiones de BIOS anteriores a V21.01.11;
  • SIMATIC IPC477C, todas las versiones;
  • SIMATIC IPC477D, todas las versiones de BIOS anteriores a V17.0X.16;
  • SIMATIC IPC477E, todas las versiones de BIOS anteriores a V21.01.11;
  • SIMATIC IPC477E Pro, todas las versiones de BIOS anteriores a V21.01.11;
  • SIMATIC IPC527G, todas las versiones;
  • SIMATIC IPC547E, todas las versiones;
  • SIMATIC IPC547G, todas las versiones;
  • SIMATIC IPC627C, todas las versiones;
  • SIMATIC IPC627D, todas las versiones de BIOS anteriores a V19.02.12;
  • SIMATIC IPC627E, todas las versiones de BIOS anteriores a V25.02.04;
  • SIMATIC IPC647C, todas las versiones;
  • SIMATIC IPC647D, todas las versiones de BIOS anteriores a V19.01.15;
  • SIMATIC IPC647E, todas las versiones de BIOS anteriores a V25.02.04;
  • SIMATIC IPC677C, todas las versiones;
  • SIMATIC IPC677D, todas las versiones de BIOS anteriores a V19.02.12;
  • SIMATIC IPC677E, todas las versiones de BIOS anteriores a V25.02.04;
  • SIMATIC IPC827C, todas las versiones;
  • SIMATIC IPC827D, todas las versiones de BIOS anteriores a V19.02.12;
  • SIMATIC IPC847C, todas las versiones;
  • SIMATIC IPC847E, todas las versiones de BIOS anteriores a V25.02.04;
  • SIMATIC ITP1000, todas las versiones de BIOS anteriores a V23.01.06;
  • SIMATIC S7-1500 CPU S7-1518 PN/DP MFP, todas las versiones;
  • SIMATIC S7-1500 CPU S7-1518F-4 PN/DP MFP, todas las versions;
  • SIMOTION P320-4E, todas las versiones;
  • SIMOTION P320-4S, todas las versiones;
  • SINUMERIK 840 D sl, todas las versiones;
  • SINUMERIK PCU 50.5, todas las versiones;
  • SINUMERIK Panels con integración TCU, todas las versiones;
  • SINUMERIK TCU 30.3, todas las versiones.
Descripción: 

Se han publicado múltiples vulnerabilidades del tipo ejecución de comandos, evasión de autenticación en aplicación web, Cross-Site Scripting (XSS), denegación de servicio, desbordamiento de búfer, obtención de hash de credenciales, credenciales insuficientemente protegidas y Cross-site request forgery (CSRF) que podrían permitir a un atacante ejecutar código arbitrario, obtener información sensible, modificar la conectividad de un usuario, ejecutar comandos en la aplicación web y modificar, subir o eliminar ficheros en el sistema.

Solución: 

Consultar la sección de referencias.

Detalle: 

A continuación, se detallan las vulnerabilidades de severidad crítica:

  • Mediante el envío de paquetes TCP especialmente diseñados a un dispositivo con una manipulación del Urgent Pointer, un atacante podría ejecutar código arbitrario. Se han asignado los identificadores CVE-2019-12255 y CVE-2019-12260 para esta vulnerabilidad.
  • Mediante el envío de paquetes de IPv4 a un dispositivo con una opción especialmente diseñada de IP, un atacante podría ejecutar código arbitrario. Se ha asignado los identificadores CVE-2019-1225 y CVE-2019-12256 para esta vulnerabilidad.

Para el resto de las vulnerabilidades, se han asignado los identificadores: CVE-2019-13923, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2018-1212, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-13918, CVE-2019-13919, CVE-2019-13920, CVE-2019-13922, CVE-2019-12257, CVE-2019-12258, CVE-2019-10937, CVE-2019-12259, CVE-2019-12261, CVE-2019-12262, CVE-2019-12263, CVE-2019-12264, CVE-2019-12265.

Encuesta valoración

Vulnerabilidad de desbordamiento de enteros en PI SQL Client de OSIsoft

Fecha de publicación: 
11/09/2019
Importancia: 
4 - Alta
Recursos afectados: 

PI SQL Client 2018 (PI SQL Client OLEDB 2018).

Descripción: 

Se ha identificado una vulnerabilidad, de tipo desbordamiento de enteros, que afecta al componente de interfaz PI SQL Client de OSIsoft. La explotación exitosa de esta vulnerabilidad permitiría a un atacante remoto la ejecución de código o la generación de una condición de denegación de servicio.

Solución: 

OSIsoft recomienda actualizar a la versión PI SQL Client 2018 R2 o posterior, disponible a través del portal de cliente de OSIsoft.

Detalle: 

Un atacante podría aprovechar esta vulnerabilidad en un componente de terceros para ejecutar código de manera remota en el cliente, con los mismos permisos que el usuario de PI SQL Client. Es necesaria la comunicación con un servidor PI SQL Data Access Server (RTQP Engine) para hacer vulnerable al cliente PI SQL. Se ha asignado el identificado CVE-2019-9765 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en TPEditor de Delta Electronics

Fecha de publicación: 
11/09/2019
Importancia: 
4 - Alta
Recursos afectados: 

TPEditor, versión 1.94 y anteriores.

Descripción: 

El investigador kimiya, de 9sg Security Team, junto con Zero Day Initiative (ZDI) de Trend Micro, han reportado múltiples vulnerabilidades de tipo desbordamiento de búfer y escritura fuera de límites que afecta al software TPEditor de Delta Electronics. La explotación exitosa de estas vulnerabilidades permitiría a un atacante remoto realizar divulgación de información, ejecución de código remoto o detener la aplicación.

Solución: 

Delta Electronics recomienda actualizar a la versión 1.95 para solucionar estas vulnerabilidades.

Detalle: 
  • Múltiples vulnerabilidades de desbordamiento de búfer basado en pila (stack) que pueden ser explotadas al procesar archivos de proyecto especialmente diseñados y que permitirían a un atacante remoto realizar una ejecución de código arbitrario. Se ha reservado el identificador CVE-2019-13540 para esta vulnerabilidad.
  • Múltiples vulnerabilidades de desbordamiento de búfer basado en memoria dinámica (heap) que pueden ser explotadas al procesar archivos de proyecto especialmente diseñados y que permitirían a un atacante remoto realizar una ejecución de código arbitrario. Se ha reservado el identificador CVE-2019-13536 para esta vulnerabilidad.
  • Múltiples vulnerabilidades de escritura fuera de límites que pueden ser explotadas al procesar archivos de proyecto especialmente diseñados y que podrían permitir la ejecución remota de código. Se ha reservado el identificador CVE-2019-13544 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 
11/09/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • MEG6501-0001 - U.motion KNX server;
  • MEG6501-0002 - U.motion KNX Server Plus;
  • MEG6260-0410 - U.motion KNX Server Plus, Touch 10;
  • MEG6260-0415 - U.motion KNX Server Plus, Touch 15;
  • TwidoSuite v2.20.11 ejecutado en Windows 7 SP1 32-bit;
  • Quantum 140 NOE771x1, versión 6.9 y anteriores.
Descripción: 

Se han publicado múltiples vulnerabilidades del tipo Cross-Site Scripting (XSS), control de acceso inadecuado, Server-Side Request Forgery (SSRF), formato de string, control de condiciones inesperadas, ruta de búsqueda no confiable y validación de datos de entrada inadecuados. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código arbitrario, obtener información sensible, provocar una condición de denegación de servicio o subir ficheros maliciosos.

Solución: 

Aplicar las siguientes actualizaciones:

  • MEG6501-0001 - U.motion KNX server  actualizar a la versión 1.3.7
  • MEG6501-0002 - U.motion KNX Server Plus actualizar a la versión 1.3.7
  • MEG6260-0410 - U.motion KNX Server Plus, Touch 10 actualizar a la versión 1.3.7
  • MEG6260-0415 - U.motion KNX Server Plus, Touch 15 actualizar a la versión 1.3.7
  • Quantum 140 140NOE77101 y Quantum 140 140NOE77111, actualizar a la versión 7.0

En el caso de los equipos TwidoSuite, Schneider indica que han alcanzado el fin de su ciclo de vida y recomienda su sustitución por los equipos Modicon M221 o Modicon PLC.

Detalle: 

A continuación, se detallan las vulnerabilidades de severidad crítica y altas:

  • La vulnerabilidad del tipo Server-Side Request Forgery (SSRF) podría permitir a un atacante obtener información de configuración del servidor al modificar un URL. Se ha asignado el identificador CVE-2019-6837 para esta vulnerabilidad.
  • Se podría producir una condición de denegación de servicio cuando un paquete de IP de más de 65535 bytes es recibido por el módulo de recepción. Se ha asignado el identificador CVE-2019-6811 para esta vulnerabilidad.
  • La vulnerabilidad de control de acceso incorrecto podría permitir al sistema de archivos acceder a un fichero erróneo. Se ha asignado el identificador CVE-2019-6836 para esta vulnerabilidad.
  • La vulnerabilidad relacionada con el formato de string podría permitir a un atacante a enviar mensajes especialmente diseñados para provocar la ejecución de comandos. Se ha asignado el identificador CVE-2019-6840 para esta vulnerabilidad.
  • La vulnerabilidad del tipo de control de acceso incorrecto podría permitir a un usuario con privilegios bajos la subida de archivos. Se ha asignado el identificador CVE-2019-6839 para esta vulnerabilidad.

Para el resto de las vulnerabilidades se han asignado los identificadores: CVE-2019-6835, CVE-2019-6838 y CVE-2019-6837.

Encuesta valoración