Inicio / Content / Boletín de INCIBE-CERT del 14-08-2019

Boletín de INCIBE-CERT del 14-08-2019

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
14/08/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Magelis HMIGTO series, todas las versiones.
  • Magelis HMISTO series, todas las versiones.
  • Magelis XBTGH series, todas las versiones.
  • Magelis HMIGTU series, todas las versiones.
  • Magelis HMIGTUX series, todas las versiones.
  • Magelis HMISCU series, todas las versiones.
  • Magelis HMISTU series, todas las versiones.
  • Magelis XBTGT series, todas las versiones.
  • Magelis XBTGC series, todas las versiones.
  • Magelis HMIGXO series, todas las versiones.
  • Magelis HMIGXU series, todas las versiones.
  • Controlador Modicon M340, todas las versiones.
  • Módulo BMXNOR0200H Ethernet / Serial RTU, todas las versiones.
  • SoMachine HVAC, versión 2.4.1 y anteriores.
  • TelevisGO fabricados antes del 15/07/2019.
  • Componente Schneider Electric Software Update (SESU) - SUT Service, desde la versión 2.1.1 hasta la 2.3.0.
  • spaceLYnk, todas las versiones anteriores a la 2.4.0.
  • Wiser para KNX (homeLYnk), todas las versiones anteriores a la 2.4.0.
Descripción: 

Diversos investigadores han reportado varias vulnerabilidades de gestión inadecuada de condiciones excepcionales, control de acceso inapropiado, control sobre el directorio de búsqueda de recursos, restricción inadecuada del búfer de memoria, gestión inadecuada de recursos, lectura y escritura fuera de límites, gestión incorrecta del búfer de memoria, errores de gestión de recursos, interpretación incorrecta de datos y autenticación incorrecta. La explotación de estas vulnerabilidades permitiría a un atacante bloquear el HMI, generar una condición de denegación de servicio, desconectar las conexiones activas, ejecución de comandos por un usuario no autorizado, ejecución de código arbitrario en el dispositivo, ejecución remota de código, provocar desbordamiento de memoria del búfer y la pérdida del control cuando un atacante omite la autenticación.

Solución: 
Detalle: 

A continuación, se detallan las vulnerabilidades de severidad crítica:

  • Una restricción incorrecta de las operaciones en el búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8258 y CVE-2018-15361 para esta vulnerabilidad.
  • Una lectura fuera de límites del búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, obtener información sensible. Se han asignado los identificadores CVE-2019-8260 y CVE-2019-8261 para esta vulnerabilidad.
  • Una serie de errores en el búfer de memoria del producto UltraVNC, integrado en TelevisGO, permitirían a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8262, CVE-2019-8273, CVE-2019-8274 y CVE-2019-8271 para esta vulnerabilidad.
  • La lectura y escritura fuera de límites del búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8280, CVE-2019-8264, CVE-2019-8265 y CVE-2019-8266 para esta vulnerabilidad.
  • Una gestión incorrecta del tamaño del búfer originada por los cálculos incorrectos ejecutados en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8268 y CVE-2019-8272 para esta vulnerabilidad.
  • Una gestión incorrecta en el control de accesos del producto UltraVNC, integrado en TelevisGO, permitiría a un potencial atacante con acceso a la red donde se encuentra el sistema afectado, acceder a datos fuera de los límites establecidos para cada usuario. Se ha asignado el identificador CVE-2019-8275 para esta vulnerabilidad.

Para el resto de las vulnerabilidades, de severidad alta y media, se han asignado los identificadores: CVE-2019-8259, CVE-2019-8263, CVE-2019-8267, CVE-2019-8276, CVE-2019-8277, CVE-2019-8269, CVE-2019-8270, CVE-2019-6826, CVE-2019-6813, CVE-2019-6831, CVE-2019-6810, CVE-2019-6813, CVE-2019-6833, CVE-2019-6834 y CVE-2019-6832.

Encuesta valoración

Múltiples vulnerabilidades en Delta Industrial Automation DOPSoft

Fecha de publicación: 
14/08/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • DOPSoft Version 4.00.06.15 y anteriores.
Descripción: 

El investigador Kimiya, de 9SG Security Team, ha reportado varias vulnerabilidades de tipo lectura fuera de límites y uso de posiciones de memoria previamente liberada que podrían permitir la filtración de información, la ejecución remota de código o provocar el fallo de la aplicación.

Solución: 

Delta Electronics recomienda a los usuarios afectados la actualización a la versión 4.00.06.47 o posterior, así como restringir la interacción con la aplicación a archivos confiables.

Detalle: 
  • El procesado de un archivo de proyecto, especialmente diseñado, podría causar una vulnerabilidad de tipo uso de memoria previamente liberada o múltiples vulnerabilidades de lectura fuera de límites, lo que podría permitir la filtración de información, la ejecución de código remoto o el fallo de la aplicación. Se han asignado los códigos CVE-2019-13514 y CVE-2019-13513 para estas vulnerabilidades.

Encuesta valoración

Múltiples vulnerabilidades en OSIsoft PI Web API

Fecha de publicación: 
14/08/2019
Importancia: 
4 - Alta
Recursos afectados: 

OSIsoft PI Web API, versión 2018 y anteriores.

Descripción: 

OSIsoft ha detectado dos vulnerabilidades de inclusión de información sensible en archivos de log y de fallo de mecanismo de protección contra ataques CSRF.

Solución: 

OSIsoft recomienda a los usuarios actualizar a la versión PI Web API 2018 SP1 o posterior para corregir estas vulnerabilidades.

Detalle: 
  • Los ficheros de log creados por la aplicación OSIsoft PI Web, ante ciertos eventos, exponen información sensible, que puede ser aprovechada por un atacante para realizar ataques más sofisticados. Se ha reservado el identificador CVE-2019-13515 para esta vulnerabilidad.
  • Los mecanismos de protección contra ataques de tipo CSRF (Cross-Site Request Forgery) implementados en la aplicación no son efectivos en la versión vulnerable. Se ha reservado el identificador CVE-2019-13516 para esta vulnerabilidad.

Encuesta valoración