Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400 Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
10/10/2019
Última modificación:
10/09/2024

Descripción

Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN: IO-Link Master (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluida la variante SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS) (Todas las versiones anteriores a la versión V3.X.17), familia SIMATIC S7-400 PN/DP V6 y anteriores CPU (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones), SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:h:siemens:cp1604:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:cp1604_firmware:*:*:*:*:*:*:*:* 2.8 (excluyendo)
cpe:2.3:h:siemens:cp1616:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:cp1616_firmware:*:*:*:*:*:*:*:* 2.8 (excluyendo)
cpe:2.3:h:siemens:dk_standard_ethernet_controller:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:dk_standard_ethernet_controller_firmware:*:*:*:*:*:*:*:* 4.1.1 (excluyendo)
cpe:2.3:o:siemens:dk_standard_ethernet_controller_firmware:4.1.1:-:*:*:*:*:*:*
cpe:2.3:o:siemens:dk_standard_ethernet_controller_firmware:4.1.1:p4:*:*:*:*:*:*
cpe:2.3:h:siemens:ek-ertec_200:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ek-ertec_200_firmware:*:*:*:*:*:*:*:* 4.5.0 (excluyendo)
cpe:2.3:o:siemens:ek-ertec_200_firmware:4.5.0:-:*:*:*:*:*:*
cpe:2.3:h:siemens:ek-ertec_200p:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:ek-ertec_200p_firmware:*:*:*:*:*:*:*:* 4.5.0 (excluyendo)
cpe:2.3:h:siemens:scalance_x-200irt:-:*:*:*:*:*:*:*
cpe:2.3:o:siemens:scalance_x-200irt_firmware:*:*:*:*:*:*:*:* 5.2.1 (excluyendo)