Seis nuevos avisos de SCI
Múltiples vulnerabilidades en el servidor de geolocalización N6854A de Keysight Technologies
Servidor de geolocalización N6854A, versiones 2.4.2 y anteriores.
Steven Seeley, de Source Incite, ha informado de dos vulnerabilidades de severidad alta que podrían permitir que un atacante aumente los privilegios, ejecute código arbitrario o provoque una condición de denegación de servicio.
Actualizar el servidor de geolocalización N6854A a la versión 2.4.3.
Una de las vulnerabilidades detectadas, es de tipo método o función peligrosa expuesta. Un atacante con pocos privilegios podría crear un archivo ZIP local que contuviera un script malicioso en cualquier ubicación y así, cargar una DLL con privilegios de SYSTEM. Se ha asignado el identificador CVE -2023-36853 para esta vulnerabilidad.
La otra vulnerabilidad, de tipo Relative Path Traversal, podría permitir a un atacante cargar un archivo malicioso especialmente diseñado o eliminar cualquier archivo o directorio con privilegios de SYSTEM debido a una validación de ruta incorrecta, lo que podría resultar en una escalada de privilegios locales o una condición de denegación de servicio. Se ha asignado el identificador CCVE -2023-34394 para esta vulnerabilidad.
Múltiples vulnerabilidades en Weincloud de Weintek
Weintek Weincloud, account API: versiones 0.13.6 y anteriores.
Hank Chen (PSIRT y Threat Research de TXOne Networks), ha informado de 4 vulnerabilidades: una de severidad media y 3 de severidad alta, que podrían permitir que un atacante utilice el token web JSON (JWT) para restablecer las contraseñas de la cuenta, usar credenciales vencidas, realizar ataques de fuerza bruta en las credenciales o causar una condición de denegación de servicio.
Actualizar a la versión v0.13.8.
Las vulnerabilidades de severidad alta detectadas podrían permitir a un atacante restablecer una contraseña solo con el token JWT de la cuenta correspondiente, abusar de la función de registro para iniciar sesión con credenciales de prueba en el sitio web oficial o provocar una condición de denegación de servicio mediante el envío de un token JWT falsificado. Se han asignado los identificadores CVE -2023-35134, CVE -2023-37362, CVE -2023-34429 para estas vulnerabilidades.
Para la vulnerabilidad de severidad media se ha asignado el identificador CVE -2023-32657.
Múltiples vulnerabilidades en WellinTech KingHistorian
KingHistorian: versión 35.01.00.05
Carl Hurd, de Cisco Talos, ha informado de dos vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante revelar información sensible o enviar datos maliciosos que puedan conducir a un desbordamiento de búfer.
WellinTech ha publicado la versión 3.52 para corregir estas vulnerabilidades.
- Vulnerabilidad de divulgación de información en la funcionalidad de autenticación de usuario de WellinTech KingHistorian. Un paquete de red especialmente diseñado podría conducir a la divulgación de información sensible. Se ha asignado el identificador CVE-2022-45124 para esta vulnerabilidad.
- Vulnerabilidad de conversión de enteros en la funcionalidad SORBAx64.dll RecvPacket de WellinTech KingHistorian. Un atacante podría enviar un paquete de red especialmente diseñado con el objetivo de provocar un desbordamiento de búfer. Se ha asignado el identificador CVE-2022-43663 para esta vulnerabilidad.
Consumo no controlado de recursos en Rockwell Automation Kinetix 5700
Kinetix 5700 DC Bus Power Supply, versión 13.001.
Rockwell Automation ha informado de una vulnerabilidad de severidad alta que afecta a su producto Kinetix 5700, cuya explotación podría permitir la realización de un ataque de denegación de servicio (DoS).
Actualizar el producto afectado a la versión 13.003 o posteriores.
Las nuevas conexiones ENIP (Enhanced Network Intelligent Platform) no pueden establecerse si se ven afectadas por esta vulnerabilidad, que afecta a la operatividad del dispositivo y provoca una condición DoS. Se ha asignado el identificador CVE-2023-2263 para esta vulnerabilidad.
Múltiples vulnerabilidades en Iagona ScrutisWeb
ScrutisWeb, versión 2.1.37 y anteriores.
Los investigadores Neil Graves, Jorian van den Hout y Malcolm Stagg han reportado 4 vulnerabilidades que afectan al producto ScrutisWeb de Iagona, 1 de severidad crítica, 2 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante cargar y ejecutar archivos arbitrarios.
Actualizar ScrutisWeb a la versión 2.1.38.
La vulnerabilidad crítica es de ejecución remota de código (RCE) y podría permitir a un usuario, no autenticado, cargar un payload malicioso y ejecutarlo. Se ha asignado el identificador CVE-2023-35189 para esta vulnerabilidad.
Para el resto de vulnerabilidades no críticas se han asignado los identificadores CVE-2023-33871, CVE-2023-38257 y CVE-2023-35763.
Omisión de autenticación en GeoVision GV-ADR2701
GV-ADR2701, versión 1.00_2017_12_15.
CISA ha notificado una vulnerabilidad crítica descubierta a través de una PoC pública de Chan Nyein Wai que afecta a cámaras GV-ADR2701 del fabricante GeoVision. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante iniciar sesión en la aplicación web de la cámara.
Cambiar a modelos más nuevos con la última actualización de firmware que hayan verificado que no son vulnerables, como por ejemplo TDR2704, TDR2702 o TDR2700.
Un atacante podría editar la respuesta de inicio de sesión para acceder a la aplicación web de la cámara vulnerable. Se ha asignado el identificador CVE-2023-3638 para esta vulnerabilidad.