botón arriba

Seis nuevos avisos de SCI

Múltiples vulnerabilidades en el servidor de geolocalización N6854A de Keysight Technologies

Fecha19/07/2023
Importancia4 - Alta
Recursos Afectados

Servidor de geolocalización N6854A, versiones 2.4.2 y anteriores.

Descripción

​Steven Seeley, de Source Incite, ha informado de dos vulnerabilidades de severidad alta que podrían permitir que un atacante aumente los privilegios, ejecute código arbitrario o provoque una condición de denegación de servicio.

Solución

Actualizar el servidor de geolocalización N6854A a la versión 2.4.3.

Detalle

Una de las vulnerabilidades detectadas, es de tipo método o función peligrosa expuesta. Un atacante con pocos privilegios podría crear un archivo ZIP local que contuviera un script malicioso en cualquier ubicación y así, cargar una DLL con privilegios de SYSTEM. Se ha asignado el identificador CVE -2023-36853 para esta vulnerabilidad.

La otra vulnerabilidad, de tipo Relative Path Traversal, podría permitir a un atacante cargar un archivo malicioso especialmente diseñado o eliminar cualquier archivo o directorio con privilegios de SYSTEM debido a una validación de ruta incorrecta, lo que podría resultar en una escalada de privilegios locales o una condición de denegación de servicio. Se ha asignado el identificador C​CVE -2023-34394 para esta vulnerabilidad.


Múltiples vulnerabilidades en Weincloud de Weintek

Fecha19/07/2023
Importancia4 - Alta
Recursos Afectados

Weintek Weincloud, account API: versiones 0.13.6 y anteriores.

Descripción

​Hank Chen (PSIRT y Threat Research de TXOne Networks), ha informado de 4 vulnerabilidades: una de severidad media y 3 de severidad alta, que podrían permitir que un atacante utilice el token web JSON (JWT) para restablecer las contraseñas de la cuenta, usar credenciales vencidas, realizar ataques de fuerza bruta en las credenciales o causar una condición de denegación de servicio.

Solución

Actualizar a la versión v0.13.8.

Detalle

Las vulnerabilidades de severidad alta detectadas podrían permitir a un atacante restablecer una contraseña solo con el token JWT de la cuenta correspondiente, abusar de la función de registro para iniciar sesión con credenciales de prueba en el sitio web oficial o provocar una condición de denegación de servicio mediante el envío de un token JWT falsificado. Se han asignado los identificadores ​CVE -2023-35134, ​CVE -2023-37362, ​CVE -2023-34429 para estas vulnerabilidades.

Para la vulnerabilidad de severidad media se ha asignado el identificador ​CVE -2023-32657.


Múltiples vulnerabilidades en WellinTech KingHistorian

Fecha19/07/2023
Importancia4 - Alta
Recursos Afectados

KingHistorian: versión 35.01.00.05

Descripción

Carl Hurd, de Cisco Talos, ha informado de dos vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante revelar información sensible o enviar datos maliciosos que puedan conducir a un desbordamiento de búfer.

Solución

WellinTech ha publicado la versión 3.52 para corregir estas vulnerabilidades.

Detalle
  • Vulnerabilidad de divulgación de información en la funcionalidad de autenticación de usuario de WellinTech KingHistorian. Un paquete de red especialmente diseñado podría conducir a la divulgación de información sensible. Se ha asignado el identificador CVE-2022-45124 para esta vulnerabilidad.
  • Vulnerabilidad de conversión de enteros en la funcionalidad SORBAx64.dll RecvPacket de WellinTech KingHistorian. Un atacante podría enviar un paquete de red especialmente diseñado con el objetivo de provocar un desbordamiento de búfer. Se ha asignado el identificador CVE-2022-43663 para esta vulnerabilidad.

Consumo no controlado de recursos en Rockwell Automation Kinetix 5700

Fecha19/07/2023
Importancia4 - Alta
Recursos Afectados

Kinetix 5700 DC Bus Power Supply, versión 13.001.

Descripción

Rockwell Automation ha informado de una vulnerabilidad de severidad alta que afecta a su producto Kinetix 5700, cuya explotación podría permitir la realización de un ataque de denegación de servicio (DoS).

Solución

Actualizar el producto afectado a la versión 13.003 o posteriores.

Detalle

Las nuevas conexiones ENIP (Enhanced Network Intelligent Platform) no pueden establecerse si se ven afectadas por esta vulnerabilidad, que afecta a la operatividad del dispositivo y provoca una condición DoS. Se ha asignado el identificador CVE-2023-2263 para esta vulnerabilidad.


Múltiples vulnerabilidades en Iagona ScrutisWeb

Fecha19/07/2023
Importancia5 - Crítica
Recursos Afectados

ScrutisWeb, versión 2.1.37 y anteriores.

Descripción

Los investigadores Neil Graves, Jorian van den Hout y Malcolm Stagg han reportado 4 vulnerabilidades que afectan al producto ScrutisWeb de Iagona, 1 de severidad crítica, 2 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante cargar y ejecutar archivos arbitrarios.

Solución

Actualizar ScrutisWeb a la versión 2.1.38.

Detalle

La vulnerabilidad crítica es de ejecución remota de código (RCE) y podría permitir a un usuario, no autenticado, cargar un payload malicioso y ejecutarlo. Se ha asignado el identificador CVE-2023-35189 para esta vulnerabilidad.

Para el resto de vulnerabilidades no críticas se han asignado los identificadores CVE-2023-33871, CVE-2023-38257 y CVE-2023-35763.


Omisión de autenticación en ​GeoVision GV-ADR2701

Fecha19/07/2023
Importancia5 - Crítica
Recursos Afectados

​GV-ADR2701, versión 1.00_2017_12_15.

Descripción

CISA ha notificado una vulnerabilidad crítica descubierta a través de una PoC pública de Chan Nyein Wai que afecta a cámaras GV-ADR2701 del fabricante GeoVision. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante iniciar sesión en la aplicación web de la cámara.

Solución

Cambiar a modelos más nuevos con la última actualización de firmware que hayan verificado que no son vulnerables, como por ejemplo TDR2704, TDR2702 o TDR2700.

Detalle

Un atacante podría editar la respuesta de inicio de sesión para acceder a la aplicación web de la cámara vulnerable. Se ha asignado el identificador ​CVE-2023-3638 para esta vulnerabilidad.