Home / Node / Boletín de INCIBE-CERT del 18-09-2019

Boletín de INCIBE-CERT del 18-09-2019

Exposición de información en Performance IP Cameras y Performance NVRs de Honeywell

Publication date: 
09/18/2019
Importance: 
3 - Media
Affected resources: 
  • Performance IP Cameras:
    • HBD3PR2;
    • H4D3PRV3;
    • HED3PR3;
    • H4D3PRV2;
    • HBD3PR1;
    • H4W8PR2;
    • HBW8PR2;
    • H2W2PC1M;
    • H2W4PER3;
    • H2W2PER3;
    • HEW2PER3;
    • HEW4PER3B;
    • HBW2PER1;
    • HEW4PER2;
    • HEW4PER2B;
    • HEW2PER2;
    • H4W2PER2;
    • HBW2PER2;
    • H4W2PER3;
    • HPW2P1.
  • Performance NVRs:
    • HEN08104;
    • HEN08144;
    • HEN081124;
    • HEN16104;
    • HEN16144;
    • HEN16184;
    • HEN16204;
    • HEN162244;
    • HEN16284;
    • HEN16304;
    • HEN16384;
    • HEN32104;
    • HEN321124;
    • HEN32204;
    • HEN32284;
    • HEN322164;
    • HEN32304;
    • HEN32384;
    • HEN323164;
    • HEN64204;
    • HEN64304;
    • HEN643164;
    • HEN643324;
    • HEN643484;
    • HEN04103;
    • HEN04113;
    • HEN04123;
    • HEN08103;
    • HEN08113;
    • HEN08123;
    • HEN08143;
    • HEN16103;
    • HEN16123;
    • HEN16143;
    • HEN16163;
    • HEN04103L;
    • HEN08103L;
    • HEN16103L;
    • HEN32103L.
Description: 

El investigador independiente Ismail Bulbil ha reportado una vulnerabilidad, de tipo exposición de información, que permitiría a un atacante obtener la información de configuración del dispositivo afectado.

Solution: 

Honeywell ha liberado actualizaciones de firmware para todos los productos afectados, disponibles desde su página web.

Detail: 

El servidor web integrado de los dispositivos afectados permitiría a un atacante remoto obtener datos de configuración web, en formato JSON, para las cámaras IP y las NVRs (Network Video Recorders), a los que se puede acceder sin necesidad de autenticación a través de la red. Se ha reservado el identificador CVE-2019-13523 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en WebAccess de Advantech

Publication date: 
09/18/2019
Importance: 
5 - Crítica
Affected resources: 

WebAccess, versiones 8.4.1 y anteriores.

Description: 

Los investigadores Peter Cheng de Elextec Security Tech. Co., Ltd. y Mat Powell de Trend Micro’s Zero Day Initiative, junto con ADLab de VenusTech, han identificado varias vulnerabilidades de tipo inyección de código, inyección de comandos, desbordamiento de la pila del búfer y autorización impropia, que podrían permitir a un atacante ejecutar código arbitrario, acceder a los archivos y ejecutar acciones con un nivel de privilegios elevado, o borrar archivos en el sistema.

Solution: 

Advantech ha liberado la versión 8.4.2 de WebAccessNode para solucionar las vulnerabilidades descritas.

Detail: 
  • La ejecución de un exploit en la red podría causar un control incorrecto de la generación de código, lo que permitiría la ejecución de código remoto, exfiltración de datos o causar el bloqueo del sistema. Se ha reservado el identificador CVE-2019-13558 para esta vulnerabilidad.
  • Múltiples vulnerabilidades de inyección de comandos son causadas por una falta de validación de los datos provistos por el usuario, lo que permitiría la eliminación arbitraria de archivos y la ejecución de código remoto. Se ha reservado el identificador CVE-2019-13552 para esta vulnerabilidad.
  • Múltiples vulnerabilidades de desbordamiento de búfer basado en pila son causadas por la falta de validación adecuada de la longitud de los datos provistos por el usuario, lo que podría permitir la ejecución de código remoto. Se ha reservado el identificador CVE-2019-13556 para esta vulnerabilidad.
  • Una vulnerabilidad de autorización impropia permitiría a un atacante revelar información sensible y provocar un control incorrecto de la generación de código, lo que podría permitir la ejecución de código remoto o producir el bloqueo del sistema. Se ha reservado el identificador CVE-2019-13550 para esta vulnerabilidad.

Encuesta valoración

Exposición de información en SINEMA Remote Connect Server de Siemens

Publication date: 
09/18/2019
Importance: 
3 - Media
Affected resources: 

SINEMA Remote Connect Server versiones anteriores a 2.0 SP1

Description: 

Los investigadores Hendrik Derre y Tijl Deneut de HOWEST han reportado una vulnerabilidad del tipo exposición de información que podría permitir a un atacante, no autorizado, acceder a información privilegiada del usuario y del dispositivo.

Solution: 

Siemens recomienda actualizar SINEMA Remote Connect Server versión 2.0 SP1 o posterior.

Detail: 

Algunas páginas que solo deberían ser accesibles por un usuario privilegiado pueden ser accesibles por uno que no lo es. Un atacante, con acceso a la red y credenciales válidas para el interfaz web, podría revelar información privilegiada. Dicha información no incluye contraseñas. Se ha asignado el identificador CVE-2019-34623 para esta vulnerabilidad.

Encuesta valoración