Inicio / Content / Boletín de INCIBE-CERT del 12-06-2019

Boletín de INCIBE-CERT del 12-06-2019

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 
12/06/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • PowerSCADA Expert 7.30
  • PowerSCADA Expert 7.40
  • PowerSCADA Expert 8.0, sin el Service Release 1
  • ProClima, todas las versiones anteriores a la 8.0.0
Descripción: 

Investigadores del equipo de seguridad de NSFOCUS han detectado estas vulnerabilidades de tipo inyección de código, errores de búfer, ruta de búsqueda no controlada y exposición de información sensible que podrían provocar la obtención de información sensible y la ejecución de código remoto.

Solución: 

Actualizar el firmware:

Detalle: 
  • Mediante inyección de código, un atacante remoto no autenticado podría ejecutar código arbitrario en el sistema objetivo. Se ha reservado el identificador CVE-2019-6823 para esta vulnerabilidad.
  • Un atacante remoto no autenticado podría ejecutar código arbitrario en el sistema objetivo gracias a un error de búfer. Se ha reservado el identificador CVE-2019-6824 para esta vulnerabilidad.
  • La vulnerabilidad del elemento path de búsqueda no controlada podría permitir la ejecución de código arbitrario a un archivo DLL malicioso con el mismo nombre que cualquier DLL dentro del software de instalación. Se ha reservado el identificador CVE-2019-6825 para esta vulnerabilidad.
  • Una vulnerabilidad podría permitir a un usuario local autenticado acceder a las credenciales de usuario de Citect. Se ha asignado el identificador CVE-2019-10981 para esta vulnerabilidad.

Encuesta valoración

Gestión incorrecta de los ficheros bajo el estándar DICOM

Fecha de publicación: 
12/06/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Todos los dispositivos y productos software que gestionen ficheros bajo el estándar NEMA DICOM (extensión .dcm), versión 1995 hasta 2019b.
Descripción: 

El investigador Markel Picado Ortiz (d00rt), de Cylera Labs, ha publicado una vulnerabilidad en la gestión de los ficheros bajo el estándar DICOM (Digital Imaging and Communications in Medicine). Esta vulnerabilidad permitiría a un atacante modificar ficheros de imágenes médicas de tipo DICOM *.dcm, para insertar código malicioso.

Solución: 
  • Se recomienda implementar una solución de antivirus en todos los sistemas de imágenes médicas, así como seguir las recomendaciones publicadas en un informe publicado por DICOM Security Group.
Detalle: 
  • La vulnerabilidad es explotable mediante la inserción de código ejecutable en el preámbulo de 128 bytes, que forma parte de la cabecera de un fichero de tipo DICOM, pudiendo ser modificado por un atacante para encapsular una cabecera diferente. Este nuevo fichero modificado permitiría a dicho atacante insertar y ejecutar código malicioso en ficheros de tipo imagen médica DICOM, con extensión *.dcm. Se ha asignado el identificador CVE-2019-11687 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: