Inicio / Content / Boletín de INCIBE-CERT del 30-11-2021

Boletín de INCIBE-CERT del 30-11-2021

Ejecución arbitraria de código en productos de Open Design Alliance

Fecha de publicación: 
30/11/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • ODAViewer;
  • Drawings Explorer.
Descripción: 
Los investigadores Tran Van Khang y Mat Powell han publicado en ZDI múltiples vulnerabilidades por las que un atacante podría realizar una ejecución arbitraria de código en las instalaciones afectadas.
Solución: 

Open Design Alliance (ODA) ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en ODA Security Advisories.

Detalle: 

Es necesaria la interacción de un usuario, ya que este debe visitar una página maliciosa o abrir un archivo malicioso.

  • Los datos procesados en archivos U3D, TIF, DWF, JPG, DGN y DWFX pueden desencadenar una escritura fuera de los límites del búfer asignado. Se han asignado los identificadores CVE-2021-43279, CVE-2021-44046, CVE-2021-44048, CVE-2021-43280, CVE-2021-44044, CVE-2021-43390 y CVE-2021-44045 para estas vulnerabilidades.
  • La falta de validación de la existencia de un objeto antes de realizar operaciones con él. Se han asignado los identificadores CVE-2021-44047, CVE-2021-43280 y CVE-2021-43582 para estas vulnerabilidades.
  • La falta de validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer basado en la pila (stack). Se ha asignado el identificador CVE-2021-43280 para esta vulnerabilidad.

Encuesta valoración

[Actualización 26/07/2022] Múltiples vulnerabilidades DoS en productos Mitsubishi Electric

Fecha de publicación: 
30/11/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • MELSEC:
    • iQ-R series:
      • R00/01/02CPU, versiones de firmware 24 y anteriores;
      • R04/08/16/32/120(EN)CPU, versiones de firmware 57 y anteriores;
      • R08/16/32/120SFCPU, todas las versiones;
      • R08/16/32/120PCPU, versiones de firmware 29 y anteriores;
      • R08/16/32/120PSFCPU, versiones de firmware 08 y anteriores;
      • R16/32/64MTCPU, versiones de firmware 23 y anteriores;
      • R12CCPU-V, versiones de firmware 16 y anteriores.
    • Q series:
      • Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU, los primeros 5 dígitos de los números de serie "23121" y anteriores;
      • Q03/04/06/13/26UDVCPU, los primeros 5 dígitos de los números de serie "23071" y anteriores;
      • Q04/06/13/26UDPVCPU, los primeros 5 dígitos de los números de serie "23071" y anteriores.
    • L Series: L02/06/26CPU (-P), L26CPU-(P)BT, los primeros 5 dígitos de los números de serie "23121" y anteriores;
  • MELIPC Series: MI5122-VW, versiones de firmware 05 y anteriores.
Descripción: 

El fabricante ha notificado 3 vulnerabilidades de severidad alta que podrían provocar condiciones de denegación de servicio (DoS) en los productos afectados.

Solución: 

Actualizar los productos afectados:

  • iQ-R Series:
    • R00/01/02CPU: versión de firmware 25 o posteriores;
    • R04/08/16/32/120(EN)CPU: versión de firmware 58 o posteriores;
    • R08/16/32/120PCPU: versión de firmware 30 o posteriores.
  • Q Series:
    • Q03/04/06/13/26UDVCPU: los primeros 5 dígitos de los números de serie "23072" o posteriores;
    • Q04/06/13/26UDPVCPU: los primeros 5 dígitos de los números de serie "23072" o posteriores.
  • L Series
    • L02/06/26CPU(-P), L26CPU-(P)BT: : los primeros 5 dígitos de los números de serie "23122" o posteriores.
Detalle: 

Un atacante remoto podría detener la ejecución del programa o la comunicación Ethernet de los productos afectados mediante el envío de paquetes especialmente diseñados. Se requiere un reinicio del sistema de los productos para la recuperación. Se han asignado los identificadores CVE-2021-20609, CVE-2021-20610 y CVE-2021-20611 para estas vulnerabilidades.

Encuesta valoración