Home / Node / Boletín de INCIBE-CERT del 16-07-2021

Boletín de INCIBE-CERT del 16-07-2021

Múltiples vulnerabilidades en R-SeeNet de Advantech

Publication date: 
07/16/2021
Importance: 
5 - Crítica
Affected resources: 

Advantech R-SeeNet, versión 2.4.12 (20.10.2020).

Description: 

Cisco Talos ha informado de 6 vulnerabilidades de severidad crítica y 1 de severidad alta que podrían permitir a una atacante ejecutar código arbitrario.

Solution: 

Actualizar el producto afectado a una versión superior a 2.4.12 (20.10.2020) desde la web de Advantech.

Detail: 
  • Existen varias vulnerabilidades de tipo XSS (Cross-Site Scripting) en los scripts telnet_form.php, ssh_form.php y device_graph_page.php del producto afectado, que podrían ser activadas mediante una URL especialmente diseñada y permitir a un atacante ejecutar código arbitrario. Se han asignado los identificadores CVE-2021-21799, CVE-2021-21800, CVE-2021-21801, CVE-2021-21802 y CVE-2021-21803 para estas vulnerabilidades de severidad crítica.
  • Una vulnerabilidad de inyección de comandos del sistema operativo en el script ping.php del producto afectado podría permitir a un atacante ejecutar código arbitrario mediante el envío de una solicitud HTTP especialmente diseñada. Se ha asignado el identificador CVE-2021-21805 para esta vulnerabilidad crítica.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2021-21804.

Encuesta valoración

Múltiples vulnerabilidades en productos Ypsomed

Publication date: 
07/16/2021
Importance: 
3 - Media
Affected resources: 
  • Ypsomed mylife Cloud, todas las versiones anteriores a 1.7.2;
  • Ypsomed mylife App, todas las versiones anteriores a 1.7.5.
Description: 

Diversos investigadores notificaron al BSI alemán 4 vulnerabilidades, todas de severidad media, que podrían permitir a un atacante remoto obtener información sensible de la aplicación o modificar la integridad de los datos que se transmiten.

Solution: 

Ypsomed ha actualizado los servicios de backend de mylife Cloud afectados para mitigar las vulnerabilidades que afectan a este producto en versiones anteriores a la 1.7.2. El fabricante también recomienda a los usuarios con la aplicación móvil afectada que actualicen a la última versión disponible, la 1.7.5 o posterior.

Detail: 
  • Ypsomed mylife Cloud revela los hashes de las contraseñas durante el proceso de registro. Se ha asignado el identificador CVE-2021-27491 para esta vulnerabilidad.
  • Ypsomed mylife Cloud refleja la contraseña del usuario durante el proceso de inicio de sesión después de redirigir al usuario desde un endpoint HTTPS a un endpoint HTTP. Se ha asignado el identificador CVE-2021-27495 para esta vulnerabilidad.
  • El cifrado de la capa de aplicación del protocolo de comunicación entre la aplicación mylife de Ypsomed y mylife Cloud utiliza IVs no aleatorios, lo que permitiría ataques man-in-the-middle para manipular los mensajes. Se ha asignado el identificador CVE-2021-27499 para esta vulnerabilidad.
  • La aplicación encripta en la capa de aplicación del protocolo de comunicación entre la aplicación mylife de Ypsomed y las credenciales de mylife Cloud basándose en secretos en texto claro, lo que permitiría ataques man-in-the-middle para manipular los mensajes. Se ha asignado el identificador CVE-2021-27503 para esta vulnerabilidad.

Encuesta valoración

[Actualización 16/07/2021] Múltiples vulnerabilidades en productos CODESYS

Publication date: 
06/30/2021
Importance: 
5 - Crítica
Affected resources: 

Todos los servidores web de CODESYS V2 que funcionen de forma autónoma o como parte del sistema de ejecución de CODESYS en versiones anteriores a 1.1.9.20.

Description: 

Vyacheslav Moskvin, Sergey Fedonin y Anton Dorfman, investigadores de Positive Technologies, han descubierto 6 vulnerabilidades críticas, cuya explotación podrían provocar accesos a memoria no válidos para ejecutar código o bloquear el servidor web de CODESYS o el sistema de tiempo de ejecución de CODESYS Control.

Solution: 

CODESYS GmbH ha publicado la versión 1.1.9.20 del servidor web CODESYS V2 para resolver las vulnerabilidades señaladas. Esta versión del servidor web de CODESYS V2 también forma parte de la versión 2.3.9.66 de configuración del sistema de desarrollo de CODESYS.

[Actualización 16/07/2021] CODESYS GmbH ha publicado la versión V1.1.9.21 del servidor web de CODESYS V2, tanto en formato standalone como formando parte de la versión de configuración del sistema de desarrollo CODESYS V2.3.9.67.

Detail: 
  • Solicitudes del servidor web, especialmente diseñadas, podrían causar un desbordamiento de búfer basado en la pila (stack) y, por lo tanto, podrían ejecutar código arbitrario en el servidor web de CODESYS o desencadenar una condición de denegación de servicio debido a un fallo en dicho servidor. Se ha asignado el identificador CVE-2021-30189 para esta vulnerabilidad.
  • La gestión de usuarios de CODESYS V2.3 WebVisu permite el control del acceso a las páginas de visualización en función del usuario. Sin embargo, las solicitudes subordinadas para leer o escribir valores se reenvían al sistema de tiempo de ejecución de CODESYS Control, independientemente de que la autenticación sea correcta, lo que podría permitir que las solicitudes del servidor web especialmente diseñadas pasasen por alto la gestión de usuarios y leyesen o escribiesen valores en el PLC, sin necesidad de autenticación. Se ha asignado el identificador CVE-2021-30190 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrían provocar una lectura/escritura fuera de límites de un búfer en el servidor web de CODESYS, lo que conduciría a una condición de denegación de servicio. Se ha asignado el identificador CVE-2021-30191 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrían eludir las comprobaciones de seguridad de los archivos relacionados con el proyecto de arranque en el sistema de tiempo de ejecución de CODESYS Control para cargarlos desde ese mismo sistema. Se ha asignado el identificador CVE-2021-30192 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrían utilizarse para escribir arbitrariamente en memoria en el sistema de tiempo de ejecución de CODESYS Control y, por tanto, podrían ejecutar código en dicho sistema o provocar una situación de denegación de servicio debido a un fallo de dicho sistema. Se ha asignado el identificador CVE-2021-30193 para esta vulnerabilidad.
  • Solicitudes del servidor web, especialmente diseñadas, podrían utilizarse para leer arbitrariamente en memoria en el sistema de tiempo de ejecución de CODESYS Control o también para bloquear el servidor web de CODESYS. Se ha asignado el identificador CVE-2021-30194 para esta vulnerabilidad.

Encuesta valoración