Inicio / Content / Boletín de INCIBE-CERT del 27-05-2022

Boletín de INCIBE-CERT del 27-05-2022

Múltiples vulnerabilidades en ABB e-Design

Fecha de publicación: 
27/05/2022
Identificador: 
INCIBE-2022-0769
Importancia: 
4 - Alta
Recursos afectados: 

e-Design, todas las versiones hasta 1.12.2.0004 incluida.

Descripción: 

Michael DePlante, investigador de ZDI de Trend Micro, ha notificado 2 vulnerabilidades: una de severidad alta y otra media, cuya explotación podría permitir a un atacante causar una condición de denegación de servicio (DoS) o realizar una escalada local de privilegios (LPE).

Solución: 

Actualizar e-Design a la versión 1.12.2.0006.

Detalle: 
  • Obtener permisos de usuario SYSTEM en la máquina de destino después de la escalada de privilegios desde un usuario local con pocos privilegios. Se ha asignado el identificador CVE-2022-29483 para esta vulnerabilidad alta.
  • Crear una condición de DoS en la máquina de destino (en la que está instalado e-Design) después de un reinicio. Se ha asignado el identificador CVE-2022-28702 para esta vulnerabilidad media.

Encuesta valoración

Múltiples vulnerabilidades en Horner Automation Cscape Csfont

Fecha de publicación: 
27/05/2022
Identificador: 
INCIBE-2022-0768
Importancia: 
4 - Alta
Recursos afectados: 

Horner Automation Cscape Csfont, versiones 9.90 SP5 (v9.90.196) y anteriores.

Descripción: 

Michael Heinzl ha reportado 4 vulnerabilidades de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario al abrir un archivo malicioso.

Solución: 

Actualizar Cscape Csfont a la versión 9.90 SP6.

Detalle: 

El producto afectado es vulnerable a:

  • escritura fuera de límites (CVE-2022-27184 y CVE-2022-28690),
  • lectura fuera de límites (CVE-2022-29488),
  • desbordamiento de búfer basado en memoria dinámica (heap) (CVE-2022-30540).

Encuesta valoración

[Actualización 27/06/2022] Vulnerabilidad en CAMS para HIS de Yokogawa

Fecha de publicación: 
27/05/2022
Identificador: 
INCIBE-2022-0770
Importancia: 
3 - Media
Recursos afectados: 
  • CENTUM series:
    • CENTUM CS 3000 (incluido CENTUM CS 3000 Entry Class), versiones desde la R3.08.10 hasta la R3.09.00;
    • CENTUM VP (incluido CENTUM VP Entry Class), versiones desde la R4.01.00 hasta la R4.03.00, desde la R5.01.00 hasta la R5.04.20 y desde la R6.01.00 hasta la R6.09.00;
  • Exaopc, versiones desde la R3.72.00 hasta la R3.80.00, con NTPF100-S6 "For CENTUM VP Support CAMS for HIS" instalado;
  • B/M9000CS, versiones desde la R5.04.01 hasta la R5.05.01, este producto solo se ve afectado por la existencia de CENTUM instalado en el mismo PC,
  • B/M9000 VP, versiones desde la R6.01.01 hasta la R8.03.01, este producto solo se ve afectado por la existencia de CENTUM instalado en el mismo PC.
Descripción: 

Jacob Baines, de Dragos, Inc, ha reportado esta vulnerabilidad que podría permitir a un atacante deshabilitar las funciones de CAMS para HIS.

Solución: 
  • CENTUM series:
    • CENTUM CS 3000, versiones desde la R3.08.10 hasta la R3.09.00, CENTUM VP (incluido CENTUM VP Entry Class), versiones desde la R4.01.00 hasta la R4.03.00 y desde la R5.01.00 hasta la R5.04.20: al tratarse de productos fuera de su ciclo de vida, no hay parche disponible. Se aconseja actualizar a la última versión de CENTUM VP.
    • CENTUM VP, versiones desde la R6.01.00 hasta la R6.09.00: obtener la versión R6.09.00 y aplicar la actualización R6.09.03.
  • Exaopc, versiones desde la R3.72.00 hasta la R3.80.00: obtener la versión R3.80.00 y aplicar la actualización R3.80.01.
  • B/M9000CS, versiones desde la R5.04.01 hasta la R5.05.01 y B/M9000 VP, versiones desde la R6.01.01 hasta la R8.03.01: si el CENTUM instalado en el mismo PC necesita actualizarse, actualice también B/M9000 a la revisión adecuada.
Detalle: 

Un atacante capaz de tener acceso a un ordenador con el producto instalado, podría falsificar los datos gestionados por otra CAMS para HIS, utilizando la cuenta y la contraseña almacenada en ese ordenador. También podría lanzar ataques de agotamiento de recursos para crear archivos innecesarios en otra CAM para HIS o inhabilitar las funciones de la CAMS para HIS.

Encuesta valoración

Múltiples vulnerabilidades en productos Keysight Technologies

Fecha de publicación: 
27/05/2022
Identificador: 
INCIBE-2022-0767
Importancia: 
5 - Crítica
Recursos afectados: 

Keysight N6854A y N6841A RF, versiones anteriores a la 2.4.0.

Descripción: 

Rgod, trabajando con Trend Micro’s Zero Day Initiative, ha reportado al CISA 2 vulnerabilidades que podrían permitir a un atacante obtener archivos arbitrarios del sistema operativo o ejecutar código arbitrario.

Solución: 

Actualizar a la versión v2.4.0 o posterior.

Detalle: 
  • Un salto de directorio podría permitir a un atacante obtener archivos arbitrarios del sistema operativo. Se ha asignado el identificador CVE-2022-1661 para esta vulnerabilidad.
  • La deserialización sin autorización/autenticación previa, podría permitir a un atacante la ejecución remota de código arbitrario. Se ha asignado el identificador CVE-2022-1660 para esta vulnerabilidad.

Encuesta valoración