Inicio / Content / Boletín de INCIBE-CERT del 11-12-2020

Boletín de INCIBE-CERT del 11-12-2020

Vulnerabilidad de validación de entrada incorrecta en ECOM100 Module de Host Engineering

Fecha de publicación: 
11/12/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • H0-ECOM100 Module:
    • versiones de hardware 6x y anteriores con versiones de firmware 4.0.348 y anteriores;
    • versiones de hardware 7x con versiones de firmware 4.1.113 y anteriores;
    • versiones de hardware 9x con versiones de firmware 5.0.149 y anteriores.
  • H2-ECOM100 Module:
    • versiones de hardware 5x y anteriores con versiones de firmware 4.0.2148 y anteriores;
    • versiones de hardware 8x con versiones de firmware 5.0.1043 y anteriores.
  • H4-ECOM100 Module: versiones de firmware 4.0.2148 y anteriores,

Los productos sólo son vulnerables si el servidor web está habilitado, y está desactivado por defecto.

Descripción: 

Uri Katz, investigador de Claroty, ha reportado una vulnerabilidad, de severidad alta, de tipo validación de entrada incorrecta.

Solución: 

Host Engineering recomienda a los usuarios que actualicen los dispositivos de campo afectados utilizando Live Update en su software NetEdit3. Además, el fabricante recomienda que si los productos afectados no pueden ser actualizados, la desactivación del servidor web sirve como una solución alternativa.

Detalle: 

La longitud de los campos de entrada del producto afectado sólo se verifica en el lado del cliente cuando se reciben los datos de entrada del servidor web de configuración, lo que podría permitir a un atacante eludir dicha comprobación y enviar datos de entrada para bloquear el dispositivo. Se ha asignado el identificador CVE-2020-25195 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Medtronic MyCareLink Smart

Fecha de publicación: 
11/12/2020
Importancia: 
4 - Alta
Recursos afectados: 

MyCareLink (MCL) Smart Model 25000 Patient Reader, todas las versiones.

Descripción: 

Diversos investigadores han notificado a Medtronic 3 vulnerabilidades de severidad alta, de tipo autenticación inadecuada, desbordamiento de búfer basado en memoria dinámica (heap) y condición de carrera TOCTOU.

Solución: 
  • Acceder a la tienda de aplicaciones móviles asociada y actualizar MyCareLink Smartapp a la versión firmware 5.2.
  • Actualizar la versión del sistema operativo del dispositivo móvil a iOS 10 o superior, o Android 6.0 o superior.
Detalle: 
  • La vulnerabilidad de autenticación inadecuada por omisión, que radica en el protocolo de autenticación entre MCL Smart Patient Reader y la app móvil MyCareLink Smart, podría permitir a un atacante realizar un spoofing contra el MCL Smart Patient Reader dentro del rango de alcance de la comunicación Bluetooth. Se ha asignado el identificador CVE-2020-25183 para esta vulnerabilidad.
  • La vulnerabilidad de desbordamiento de búfer basado en memoria dinámica podría permitir a un atacante ejecutar código de forma remota en MCL Smart Patient Reader, pudiendo resultar en el control del dispositivo. Se ha asignado el identificador CVE-2020-25187 para esta vulnerabilidad.
  • La vulnerabilidad de condición de carrera TOCTOU afecta al sistema de actualización del software MCL Smart Patient Reader y podría permitir a un atacante cargar y ejecutar firmware sin firmar, dando lugar a la ejecución remota de código y el control del dispositivo. Se ha asignado el identificador CVE-2020-27252 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de gestión inadecuada de condiciones excepcionales en Mitsubishi Electric MELSEC iQ-F Series

Fecha de publicación: 
11/12/2020
Importancia: 
4 - Alta
Recursos afectados: 

MELSEC iQ-F series, versión 1.060 y anteriores del módulo de CPU FX5U(C).

Descripción: 

El fabricante afectado ha reportado una vulnerabilidad, de severidad alta, de tipo comprobación o gestión inadecuada de condiciones excepcionales.

Solución: 

Actualizar el firmware del producto afectado a la versión 1.061 o posteriores.

Detalle: 

En los módulos de la serie iQ-F de MELSEC existe una vulnerabilidad de comprobación o gestión inadecuada de las condiciones excepcionales, que podría dar lugar a una condición de denegación de servicio (DoS), y que requeriría de un reinicio del módulo de la CPU para su recuperación. Se ha asignado el identificador CVE-2020-5665 para esta vulnerabilidad.

Encuesta valoración