Tres nuevos avisos de SCI
[Actualización 24/05/2023] Múltiples vulnerabilidades en Serie MXsecurity de Moxa
Serie MXsecurity, versión 1.0.
Simon Janz ha reportado dos vulnerabilidades a Moxa: una de severidad crítica, que podría permitir la ejecución de comandos y otra de severidad alta, que podría eludir credenciales codificadas.
Moxa recomienda actualizar el software a la versión 1.0.1 o superior.
La vulnerabilidad de severidad crítica podría permitir a un atacante remoto, que haya obtenido privilegios de autorización, ejecutar comandos arbitrarios en el dispositivo. Mientras que la vulnerabilidad de severidad alta podría permitir a un atacante eludir la autenticación para las API basadas en la web.
[Actualización 24/05/2023]
Se han asignado los identificadores CVE-2023-33235 y CVE-2023-33236 para estas vulnerabilidades.

Múltiples vulnerabilidades en LANTIME de Meinberg
LANTIME, versiones de firmware anteriores a 7.06.014.
Este firmware se usa en todos los dispositivos de las series M e IMS de LANTIME.
Meinberg ha publicado nuevas versiones de su firmware LANTIME que incluyen actualizaciones de seguridad de varias librerías y programas de terceros, corrigiendo 4 vulnerabilidades de severidad alta, 11 medias y 1 baja.
Actualizar a la versión 7.06.014.
Se recomienda una actualización del firmware LANTIME a la versión 7.06.014 respecto a 7.06.014-light. Los clientes que no puedan instalar la versión 7.06.014 deberán instalar en su lugar la 7.06.014-light.
Las vulnerabilidades de severidad alta se describen a continuación:
- modificación de posiciones de memoria inesperadas (double free) en la funcionalidad per-command chroot de sudo (CVE-2023-27320);
- omisión de autenticación en la función de reutilización de conexiones FTP del comando curl (CVE-2023-27535);
- limitación incorrecta de una ruta a un directorio restringido (path traversal) con el carácter de la tilde en el comando curl (CVE-2023-27534);
- validación incorrecta de datos de entrada usando el protocolo TELNET en el comando curl (CVE-2023-27533).
El resto de vulnerabilidades medias y bajas afectan a distintos componentes de terceros y sus identificadores CVE pueden consultarse en el enlace incluido en las referencias.
Múltiples vulnerabilidades en productos de Hitachi Energy
- Las siguientes versiones del producto de la serie RTU500: de 12.0.1 a 12.0.15, 12.2.1 a 12.2.12, 12.4.1 a 12.4.12, 12.6.1 a 12.6.9, 12.7.1 a 12.7.6, 13.2.1 a 13.2.6, 13.3.1 a 13.3.3, 13.4.1 a 13.4.2, 12.0.1 a 12.0.14, 12.2.1 a 12.2.11, 12.4.1 a 12.4.11, 12.6.1 a 12.6.8, 12.7.1 a 12.7.5, 13.2.1 a 13.2.5, 13.3.1 a 13.3.3 y 13.4.1 a 13.4.1.
- AFS660/665S, AFS660/665C, AFS670v2: versiones firmware 7.1.05 y anteriores.
- AFS670/675, AFR67x: versiones firmware 9.1.07 y anteriores.
- AFF660/665: versiones firmware 03.0.02 y anteriores.
- AFS65x: todas las versiones.
Hitachi Energy ha informado de 8 vulnerabilidades: 1 de severidad crítica, 6 de severidad alta y 1 media. La explotación de estas vulnerabilidades podría permitir que un atacante bloquee el dispositivo al que se accede, provoque una condición de denegación de servicio (DoS) o divulgue información confidencial.
- Para las vulnerabilidades que afectan a productos de la de la serie RTU500, hasta que no se publique la actualización, Hitachi Energy recomienda seguir las pautas de mitigación detalladas en sus avisos de seguridad (ver referencias).
Para el resto de recursos afectados Hitachi ha lanzado las siguientes mitigaciones (ver referencias) o actualizaciones:
- AFS660/665S, AFS660/665C, AFS670v2: actualizar a la versión 7.1.08 cuando esté disponible.
- AFS670/675, AFR67x: actualizar a 9.1.08.
- AFS65x: producto EoL: solo mitigación disponible, no se espera actualización.
- AFF660/665: actualizar a la próxima versión.
La vulnerabilidad de severidad crítica podría permitir a un atacante con acceso a las aplicaciones y la capacidad de presentar el contenido de SM2 para su descifrado causar un desbordamiento del búfer hasta un máximo de 62 bytes al alterar el contenido de los datos presentes después del búfer. Como consecuencia, podría permitir que cambie el comportamiento de la aplicación o provoque que la aplicación se bloquee. Se ha asignado el identificador CVE-2021-3711 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2023-0286, CVE-2022-23937, CVE-2022-0778, CVE-2021-3712, CVE-2022-40674 y CVE-2022-43680.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2022-4304.
Múltiples vulnerabilidades en Cscape de Horner Automation
- Cscape: v9.90 SP8
- Cscape EnvisionRV: v4.70
Michael Heinzl ha informado que existen 10 vulnerabilidades de severidad alta, que podrían permitir a un atacante revelar información y ejecutar código arbitrario.
- Cscape: actualizar a v9.90 SP9.
- Cscape Envision RV: actualizar a v4.80.
Estas vulnerabilidades pertenecen a la siguiente tipología:
- desbordamiento de búfer basado en pila (CVE-2023-29503);
- lectura fuera de límites (CVE-2023-32281, CVE-2023-32289, CVE-2023-32545 y CVE-2023-27916);
- uso de memoria después de ser liberada (CVE-2023-28653);
- acceso de puntero no inicializado (CVE-2023-31244);
- restricción incorrecta de operaciones dentro de los límites de un búfer de memoria (CVE-2023-32203, CVE-2023-32539 y CVE-2023-31278).