Vulnerabilidad en paquetes DHCP en Nucleus NET, Nucleus RTOS, Nucleus ReadyStart para ARM, MIPS and PPC, Nucleus SafetyCert, Nucleus Source Code, VSTAR (CVE-2019-13939)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
16/01/2020
Última modificación:
10/06/2025
Descripción
Se ha identificado una vulnerabilidad en APOGEE MEC/MBC/PXC (P2) (Todas las versiones anteriores a V2.8.2), APOGEE PXC Series (BACnet) (Todas las versiones anteriores a V3.5.3), APOGEE PXC Series (P2) (Todas las versiones posteriores o iguales a V2. 8.2 y anteriores a V2.8.19), Desigo PXC00-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC00-U (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC001-E. D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC100-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC12-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00. 327), Desigo PXC128-U (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC200-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC22-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00. 327), Desigo PXC22.1-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC36.1-E.D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC50-E. D (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXC64-U (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00.327), Desigo PXM20-E (Todas las versiones posteriores o iguales a V2.3x y anteriores a V6.00. 327), Nucleus NET (Todas las versiones), Nucleus RTOS (Todas las versiones), Nucleus ReadyStart para ARM, MIPS y PPC (Todas las versiones anteriores a V2017.02.2 con parche "Nucleus 2017.02. 02 Nucleus NET Patch"), Nucleus SafetyCert (Todas las versiones), Nucleus Source Code (Todas las versiones), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.3.0.330), TALON TC Series (BACnet) (Todas las versiones anteriores a V3.5.3), VSTAR (Todas las versiones). Al enviar paquetes DHCP especialmente diseñados a un dispositivo donde el cliente DHCP está habilitado, un atacante podría cambiar la dirección IP del dispositivo a un valor no válido. La vulnerabilidad podría afectar a la disponibilidad e integridad del dispositivo. Se requiere acceso a la red adyacente, pero no se necesita autenticación ni interacción del usuario para realizar un ataque
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
4.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:siemens:capital_vstar:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:siemens:nucleus_net:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:siemens:nucleus_readystart:*:*:*:*:*:*:*:* | 2017.02.2 (excluyendo) | |
cpe:2.3:a:siemens:nucleus_safetycert:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:siemens:nucleus_source_code:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:nucleus_rtos:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_modular_equiment_controller_firmware:*:*:*:*:*:*:*:* | 2.8.2 (excluyendo) | |
cpe:2.3:h:siemens:apogee_modular_equiment_controller:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_modular_building_controller_firmware:*:*:*:*:*:*:*:* | 2.8.2 (excluyendo) | |
cpe:2.3:h:siemens:apogee_modular_building_controller:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_pxc_firmware:*:*:*:*:*:*:*:* | 2.8.2 (incluyendo) | |
cpe:2.3:h:siemens:apogee_pxc:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:desigo_pxc_firmware:*:*:*:*:*:*:*:* | 2.3 (incluyendo) | |
cpe:2.3:h:siemens:desigo_pxc:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:desigo_pxm20_firmware:*:*:*:*:*:*:*:* | 2.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/html/ssa-162506.html
- https://cert-portal.siemens.com/productcert/html/ssa-434032.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-162506.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-434032.pdf
- https://us-cert.cisa.gov/ics/advisories/icsa-20-105-06
- https://cert-portal.siemens.com/productcert/html/ssa-162506.html
- https://cert-portal.siemens.com/productcert/html/ssa-434032.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-162506.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-434032.pdf
- https://us-cert.cisa.gov/ics/advisories/icsa-20-105-06