Inicio / Content / Boletín de INCIBE-CERT del 21-12-2020

Boletín de INCIBE-CERT del 21-12-2020

Múltiples vulnerabilidades en Secomea GateManager

Fecha de publicación: 
21/12/2020
Importancia: 
3 - Media
Recursos afectados: 
  • GateManager 8250, todas las versiones anteriores a la 9.3;
  • GateManager 4250/4260/9250, todas las versiones.
Descripción: 

Tenable ha informado de una vulnerabilidad de severidad baja y una vulnerabilidad de severidad media, de los tipos XSS almacenado e inyección en el encabezado del host en solicitudes HTTP.

Solución: 

Actualizar GateManager 8250 a la versión 9.3. Para más detalles, consultar la web de Secomea.

Detalle: 

La validación incorrecta de los encabezados HTTP Host, podría permitir a un atacante la inyección de encabezados especialmente diseñados, mediante el envenenamiento de caché. Se ha asignado el identificador CVE-2020-29022 para esta vulnerabilidad.

Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2020-29021.

Encuesta valoración

Múltiples vulnerabilidades en Treck TCP/IP stack

Fecha de publicación: 
21/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes componentes de Treck TCP/IP stack, versión 6.0.1.67, están afectados:

  • HTTP Server
  • IPv6
  • DHCPv6

Los productos de algunos fabricantes se ven afectados por estas vulnerabilidades:

  • Schneider Electric:
    • TM3 Bus Coupler, EIP firmware versión 2.1.50.2 y anteriores;
    • TM3 Bus Coupler, SL firmware version 2.0.50.2 y anteriores;
    • TM3 Bus Coupler, CANOpen firmware versión 2.0.50.2 y anteriores;
    • TM3 Bus Coupler EIP, firmware V2.1.50.2;
    • ATV6000 Medium Voltage Altivar Process Drives, todas las versiones;
    • eIFE Ethernet Interface para MasterPact MTZ, todas las versiones;
    • IFE Ethernet Interface for ComPact, PowerPact, and MasterPact, todas las versiones;
    • IFE GatewayAll versions Acti9 Smartlink IP, todas las versiones;
    • Acti9 PowerTag Link / HD, todas las versiones;
    • Acti9 Smartlink SI D, todas las versiones;
    • Acti9 Smartlink SI B, todas las versiones;
    • EGX150/Link150 Ethernet Gateway, todas las versiones.
  • [Actualización 27/01/2021] Johnson Controls Sur-Gard System 5:
    • DRL5-IP, todas las versiones hasta la 1.15 incluida;
    • CPM5, todas las versiones hasta la 1.21 incluida;
Descripción: 

Arie Haenel, Ofek Mostovoy, Yaakov Cohen, Yocheved Butterman y Yossef Kuszer, investigadores de Intel, han reportado estas vulnerabilidades a Treck, de severidades crítica, alta, media y baja, que podrían permitir a un atacante la ejecución remota de código o la denegación de servicio.

Solución: 
  • Actualizar a la versión Treck TCP/IP 6.0.1.68 o posterior. Las actualizaciones se pueden obtener a través de la dirección de correo security@treck.com.
  • Para las soluciones propias de los productos de Schneider Electric, consulte la sección de Referencias.
  • [Actualización 27/01/2021] Para Johnson Controls Sur-Gard System 5, actualizar:
    • DRL5-IP a la versión 1.16 o superiores;
    • CPM5 a la versión 1.22 o superiores.
Detalle: 
  • Una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria, en los componentes del Servidor HTTP Treck, podría permitir a un atacante causar la denegación de servicio o la ejecución arbitraria de código. Se ha asignado el identificador CVE-2020-25066 para esta vulnerabilidad de severidad crítica.
  • Una escritura fuera de límites en el componente IPv6 podría permitir a un atacante, no autenticado, la denegación de servicio a través del acceso a la red. Se ha asignado el identificador CVE-2020-27337 para esta vulnerabilidad de severidad alta.
  • La lectura fuera de límites, en el componente cliente DHCPv6, podría permitir a un atacante la denegación del servicio a través del acceso a la red adyacente. Se ha asignado el identificador CVE-2020-27338 para esta vulnerabilidad de severidad media.
  • La validación incorrecta de la entrada, en el componente IPv6, podría permitir a un atacante, no autenticado, provocar una lectura fuera de límites de hasta 3 bytes mediante el acceso a la red. Se ha asignado el identificador CVE-2020-27336 para esta vulnerabilidad de severidad baja.

Encuesta valoración