Vulnerabilidad en SIMATIC CP (CVE-2018-4843)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
20/03/2018
Última modificación:
09/05/2023
Descripción
Se ha identificado una vulnerabilidad en SIMATIC CP 343-1 (incl. variantes SIPLUS) (Todas las versiones), SIMATIC CP 343-1 Advanced (incl. variantes SIPLUS) (Todas las versiones), SIMATIC CP 443-1 (incl. variantes SIPLUS) (Todas las versiones), SIMATIC CP 443-1 Advanced (incl. variantes SIPLUS) variantes SIPLUS) (Todas las versiones), familia de CPUs SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a V1.7.0), Software Controller SIMATIC S7-1500 (incl. F) (Todas las versiones anteriores a V1.7.0), familia de CPUs SIMATIC S7-300 (incl. CPUs ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a V3.X.16 ), familia de CPU SIMATIC S7-400 H V6 (incl. variantes SIPLUS) (Todas las versiones anteriores a V6.0.9), familia de CPU SIMATIC S7-400 PN/DP V6 (incl. variantes SIPLUS) (Todas las versiones anteriores a V6.0.7), familia de CPU SIMATIC S7-400 PN/DP V7 (incl. variantes SIPLUS) (Todas las versiones), familia de CPU SIMATIC S7-410 (incl. variantes SIPLUS) (Todas las versiones). SIPLUS) (Todas las versiones anteriores a V8.1), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a SIMATIC WinAC RTX 2010 SP3), SINUMERIK 828D (Todas las versiones anteriores a V4.7 SP6 HF1), Softnet PROFINET IO para sistemas Windows basados en PC (Todas las versiones). La respuesta a una solicitud PROFINET DCP con un paquete PROFINET DCP especialmente diseñado podría causar una condición de denegación de servicio del sistema solicitante. La vulnerabilidad de seguridad podría ser explotada por un atacante situado en el mismo segmento Ethernet (capa 2 de OSI) que el dispositivo objetivo. El éxito de la explotación no requiere ninguna interacción del usuario o privilegios y afecta a la disponibilidad de la funcionalidad principal del dispositivo afectado. Se requiere un reinicio manual para recuperar el sistema. En el momento de la publicación del aviso no se conoce ninguna explotación pública de esta vulnerabilidad de seguridad. Siemens proporciona mitigaciones para resolver el problema de seguridad. Las interfaces PROFIBUS no están afectadas.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:siemens:simatic_cp_343-1_firmware:-:*:*:*:advanced:*:*:* | ||
| cpe:2.3:h:siemens:simatic_cp_343-1:-:*:*:*:advanced:*:*:* | ||
| cpe:2.3:o:siemens:simatic_cp_343-1_firmware:-:*:*:*:standard:*:*:* | ||
| cpe:2.3:h:siemens:simatic_cp_343-1:-:*:*:*:standard:*:*:* | ||
| cpe:2.3:o:siemens:simatic_cp_443-1_firmware:-:*:*:*:advanced:*:*:* | ||
| cpe:2.3:h:siemens:simatic_cp_443-1:-:*:*:*:advanced:*:*:* | ||
| cpe:2.3:o:siemens:simatic_cp_443-1_firmware:-:*:*:*:standard:*:*:* | ||
| cpe:2.3:h:siemens:simatic_cp_443-1:-:*:*:*:standard:*:*:* | ||
| cpe:2.3:o:siemens:simatic_s7-1500_firmware:*:*:*:*:*:*:*:* | 1.7.0 (excluyendo) | |
| cpe:2.3:h:siemens:simatic_s7-1500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:simatic_s7-300_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:siemens:simatic_s7-300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:simatic_s7-400_h_v6_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:siemens:simatic_s7-400_h_v6:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:simatic_s7-400_pn\/dp_v6_firmware:*:*:*:*:*:*:*:* | 6.0.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



