Inicio / Content / Boletín de INCIBE-CERT del 23-06-2022

Boletín de INCIBE-CERT del 23-06-2022

Múltiples vulnerabilidades en productos Hikvision

Fecha de publicación: 
23/06/2022
Identificador: 
INCIBE-2022-0809
Importancia: 
4 - Alta
Recursos afectados: 

Versiones V2.3.8-6 y anteriores de:

  • DS-A71024/48/72R,
  • DS-A80624S,
  • DS-A81016S,
  • DS-A72024/72R,
  • DS-A80316S,
  • DS-A82024D.

Versiones V1.1.4 y anteriores de:

  • DS-A71024/48R-CVS,
  • DS-A72024/48R-CVS.
Descripción: 

Hikvision Security Response Center (HSRC) ha publicado 2 vulnerabilidades que podrían permitir a un atacante la ejecución de comandos o realizar ataques XSS.

Solución: 

Actualizar a la última versión disponible.

Detalle: 
  • La validación insuficiente de la entrada podría permitir a un atacante ejecutar comandos restringidos, enviando mensajes con comandos maliciosos al dispositivo afectado. Se ha asignado el identificador CVE-2022-28171 para esta vulnerabilidad alta.
  • La validación insuficiente de la entrada podría permitir a un atacante realizar un ataque XSS, enviando mensajes con comandos maliciosos al dispositivo afectado. Se ha asignado el identificador CVE-2022-28172 para esta vulnerabilidad media.

Encuesta valoración

Múltiples vulnerabilidades en productos Bosch

Fecha de publicación: 
23/06/2022
Identificador: 
INCIBE-2022-0808
Importancia: 
5 - Crítica
Recursos afectados: 

Bosch PRA-ES8P2S, versiones 1.01.05 y anteriores.

Descripción: 

Bosh ha publicado 95 vulnerabilidades que podrían permitir a un atacante obtener acceso a root y/o privilegios de administrador en el switch desde la red.

Solución: 

Actualizar a la versión 1.01.07 corrige 3 vulnerabilidades. El resto serán solucionadas en un próximo parche.

Detalle: 

Las vulnerabilidades crítcas son:

  • Una vulnerabilidad de doble liberación en la función dsa_priv_decode en crypto/dsa/dsa_ameth.c en OpenSSL 1.0.1 podría permitir a un atacante remoto la denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de una clave privada DSA malformada. Se ha asignado el identificador CVE-2016-0705 para esta vulnerabilidad.
  • La función fmtstr en crypto/bio/b_print.c en OpenSSL calcula incorrectamente las longitudes de las cadenas, lo que podría permitir a un atacante remoto causar una denegación de servicio (desbordamiento y lectura fuera de los límites) o posiblemente tener otro impacto no especificado a través de una cadena especialmente diseñada. Se ha asignado el identificador CVE-2016-0799 para esta vulnerabilidad.
  • La función doapr_outch en crypto/bio/b_print.c en OpenSSL no verifica que una determinada asignación de memoria tenga éxito, lo que podría permitir a un atacante remoto causar una denegación de servicio (escritura fuera de límites o consumo de memoria) o posiblemente tener otro impacto no especificado a través de una cadena larga, como se demuestra con una gran cantidad de datos ASN.1. Se ha asignado el identificador CVE-2016-2842 para esta vulnerabilidad.
  • inffast.c en zlib 1.2.8 podría permitir a un atacante, dependiente del contexto, tener un impacto no especificado aprovechando una aritmética de punteros inadecuada. Se ha asignado el identificador CVE-2016-9841 para esta vulnerabilidad.
  • La función crc32_big en crc32.c en zlib 1.2.8 podría permitir a un atacante, dependiente del contexto, tener un impacto no especificado a través de vectores que implican el cálculo de CRC big-endian. Se ha asignado el identificador CVE-2016-9843 para esta vulnerabilidad.
  • La versión 5.7.2 de NET-SNMP contiene una vulnerabilidad de corrupción de la pila en el gestor del protocolo UDP, que podría permitir a un atacante la ejecución de comandos. Se ha asignado el identificador CVE-2018-1000116 para esta vulnerabilidad.
  • Una gestión inadecuada de malloc en Boa podría permitir a un atacante remoto desencadenar una condición de fuera de memoria (OOM). Se ha asignado el identificador CVE-2018-21027 para esta vulnerabilidad.

Encuesta valoración

[Actualización 23/06/2022] Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 
16/06/2022
Identificador: 
INCIBE-2022-0789
Importancia: 
5 - Crítica
Recursos afectados: 
  • Geo SCADA Mobile, build 222 y anteriores;
  • Conext™ ComBox, todas las versiones;
  • EcoStruxure Power Commission, versiones anteriores a la V2.22;
  • Schneider Electric C-Bus Network Automation Controller, versión LSS5500NAC V1.10.0 y anteriores;
  • Schneider Electric Wiser for C-Bus Automation Controller, versión LSS5500SHAC V1.10.0 y anteriores;
  • Clipsal C-Bus Network Automation Controller, versión 5500NAC V1.10.0 y anteriores;
  • Clipsal Wiser for C-Bus Automation Controller, versión 5500SHAC V1.10.0 y anteriores;
  • SpaceLogic C-Bus Network Automation Controller, versión 5500NAC2 V1.10.0 y anteriores;
  • SpaceLogic C-Bus Application Controller, versión 5500AC2 V1.10.0 y anteriores;
  • CanBRASS, versiones anteriores a la V7.5.1;
  • EcoStruxure™ Cybersecurity Admin Expert (CAE), versiones 2.2 y anteriores.
Descripción: 

Schneider ha publicado 24 vulnerabilidades, siendo 9 de severidad crítica, 9 altas, 5 medias y 1 baja.

Solución: 

Aplicar las actualizaciones y las medidas de mitigación descritas en Mitigations en la sección de Referencias de cada uno de los productos.

Detalle: 

Las vulnerabilidades de severidad crítica son:

  • La copia de búfer sin comprobación del tamaño de entrada (desbordamiento de búfer clásico) podría permitir a un atacante la ejecución remota de código, mediante el envío de mensajes de datos de alarma especialmente diseñados. Se han asignado los identificadores: CVE-2022-32522, CVE-2022-32523, CVE-2022-32524, CVE-2022-32525, CVE-2022-32526, CVE-2022-32527 y CVE-2022-32529.
  • Los requisitos débiles en las contraseñas, podrían permitir a un atacante obtener el control del dispositivo mediante la fuerza bruta. Se ha asignado el identificador CVE-2022-32513 para esta vulnerabilidad.
  • La autenticación incorrecta podría permitir a un atacante obtener el control del dispositivo al iniciar sesión en una página web. Se ha asignado el identificador CVE-2022-32514 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2022-32528, CVE-2022-32515, CVE-2022-32516, CVE-2022-32518, CVE-2022-32519, CVE-2022-32520, CVE-2022-32521, CVE-2022-32747 y CVE-2022-32748.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2022-32530, CVE-2022-32517, CVE-2022-0223, CVE-2022-22731 y CVE-2022-32512.

Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2022-22732.

Encuesta valoración