Inicio / Content / Boletín de INCIBE-CERT del 16-11-2021

Boletín de INCIBE-CERT del 16-11-2021

Múltiples vulnerabilidades en PremierWave 2050 de Lantronix

Fecha de publicación: 
16/11/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Lantronix PremierWave 2050, versión 8.9.0.0R4 (en QEMU).

Descripción: 

Matt Wiseman, investigador de Cisco Talos, ha reportado 19 vulnerabilidades, 14 de severidad crítica, 2 altas y 3 medias. Un atacante podría explotar estas vulnerabilidades para llevar a cabo una serie de acciones maliciosas, incluyendo la ejecución de código arbitrario y la eliminación o sustitución de archivos en el dispositivo objetivo.

Solución: 

Actualizar Lantronix PremierWave 2050 a la última versión disponible.

Las siguientes reglas de SNORT detectarán los intentos de explotación de estas vulnerabilidades: 57753 - 57759, 57764 - 57769, 57777 - 57779, 57783, 57784, 57796, 57800, 57801, 57805, 57806 y 57792 - 57795.

Detalle: 

Los tipos de vulnerabilidades críticas y sus respectivos identificadores se describen a continuación:

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-21896, CVE-2021-21878, CVE-2021-21872, CVE-2021-21880 y CVE-2021-21886.

Encuesta valoración

Validación de entrada incorrecta en múltiples productos de Mitsubishi Electric

Fecha de publicación: 
16/11/2021
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones de software de:

  • GOT2000 series, modelos GT27, GT25, GT23 y GT21;
  • GOT SIMPLE series, modelo GS21;
  • GT SoftGOT2000.
Descripción: 

Los investigadores, Parul Sindhwad y Faruk Kazi, de COE-CNDS Lab, han reportado una vulnerabilidad de severidad alta que podría permitir a un atacante degradar el funcionamiento del sistema.

Solución: 

Como medidas de mitigación, el fabricante recomienda:

  • usar un firewall o una VPN para evitar accesos no autorizados desde un equipo externo a través de Internet,
  • situar los productos afectados dentro de una LAN y bloquear el acceso desde redes y host no confiables,
  • instalar un antivirus en el ordenador que pueda acceder al producto afectado y al sistema,
  • implementar un filtro de IP para restringir el acceso en base a direcciones IP.
Detalle: 

Los productos afectados presentan una vulnerabilidad de validación de entrada incorrecta que podría permitir a un atacante escribir un valor que exceda el límite del rango de entrada configurado, mediante el envío de un paquete especialmente diseñado, lo que causaría una degradación del funcionamiento del equipo. Se ha asignado el identificador CVE-2021-20601.

Encuesta valoración

Múltiples vulnerabilidades en Meinberg LANTIME

Fecha de publicación: 
16/11/2021
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones del firmware de LANTIME anteriores a la V7.02.008 y la V6.24.029. El firmware LANTIME es utilizado por todos los dispositivos de la serie M (M100, M200, M300, M400, M600, M900), así como de la serie IMS (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) y la familia de productos SyncFire (SF1000 / SF1100 / SF1200).

Descripción: 

Se han publicado 6 vulnerabilidades, 2 de criticidad alta, 2 medias y 2 bajas, que podrían permitir a un atacante la escalada de privilegios o la ejecución remota de código.

Solución: 

Actualizar a la última versión de LANTIME.

Detalle: 

Las vulnerabilidades de severidad alta se refieren a:

  • una vulnerabilidad en LTOS-Command-Line-Interface podría permitir a un atacante la ejecución remota de código arbitrario a través del shell, con credenciales válidas de root, incluso cuando 'Disable Root Login' está deshabilitado.
  • una vulnerabilidad en OpenSSL-1.1.1 podría permitir a un atacante el desbordamiento del búfer de descifrado del SM2. Se ha asignado el identificador CVE-2021-3711 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-33909 y CVE-2021-3712.

Encuesta valoración

Múltiples vulnerabilidades en Open Design Alliance (ODA) ODAViewer

Fecha de publicación: 
16/11/2021
Importancia: 
4 - Alta
Recursos afectados: 

Open Design Alliance (ODA) ODAViewer, versiones anteriores a 2022.11.

Descripción: 

Mat Powell, de ZDI Trend Micro, ha descubierto 3 vulnerabilidades, 1 de severidad alta y 2 bajas, que podrían permitir a un atacante remoto divulgar información sensible y ejecutar código arbitrario.

Solución: 

Actualizar ODA ODAViewer a la versión 2022.11.

Detalle: 
  • La vulnerabilidad se sitúa en el parseo de los archivos DWG, debido a la falta de validación de la existencia de un objeto antes de realizar operaciones sobre el mismo. Se ha asignado el identificador CVE-2021-43582 para esta vulnerabilidad alta.

Para el resto de vulnerabilidades se ha asignado el identificador CVE-2021-43581.

Encuesta valoración