Tres nuevos avisos de SCI
Vulnerabilidad de desbordamiento de búfer en CodeMeter de Wibu-Systems
Productos de Wibu-Systems que utilizan:
- CodeMeter Runtime, versiones anteriores a 7.60c;
- CodeMeter License Central, todas las versiones.
Productos de Wibu-Systems que emplean tecnología CodeMeter, podrían ser vulnerables a un desbordamiento de búfer, que podría ocasionar una ejecución de código remoto.
- Actualizar CodeMeter Runtime a las versiones:
- 7.60c o superiores;
- 7.21g.
- Sin acción requerida en CodeMeter License Central, ya que, con la configuración por defecto y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para realizar el ataque.
La vulnerabilidad detectada, de tipo desbordamiento de búfer basado en la pila (heap), podría explotarse fácilmente si CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.
En caso contrario, el atacante debería autenticarse en la máquina que está ejecutando CodeMeter Runtime o engañar a un usuario mediante el envío de una petición maliciosa.
Se ha asignado el identificador CVE-2023-3935 para esta vulnerabilidad.
Múltiples vulnerabilidades en LANTIME de Meinberg
LANTIME, versiones de firmware anteriores a 7.08.002.
Este firmware se usa en todos los dispositivos de las series M e IMS de LANTIME.
Meinberg ha publicado nuevas versiones de su firmware LANTIME que incluyen actualizaciones de seguridad de varias librerías y programas de terceros, corrigiendo 2 vulnerabilidades de severidad alta, 4 medias y 6 bajas.
Actualizar a la versión 7.08.002.
Se recomienda una actualización del firmware LANTIME a la versión 7.08.002 respecto a 7.08.002-light. Los clientes que no puedan instalar la versión 7.08.002 deberán instalar en su lugar la 7.08.002-light.
Las vulnerabilidades de severidad alta se describen a continuación:
- corrupción de memoria por datos malformados en una base de datos terminfo en ncurses (CVE-2023-29491);
- la comprobación de la firma durante la carga de archivos de imagen de firmware podía eludirse si se realizaba demasiado tarde en la interfaz web y el sistema (sin CVE asignado).
El resto de vulnerabilidades medias y bajas afectan a distintos componentes de terceros y sus identificadores CVE pueden consultarse en el enlace incluido en las referencias.
Múltiples vulnerabilidades en productos de Moxa
- Serie TN-5900 con versiones de firmware 3.3 y anteriores;
- Serie TN-4900 con versiones de firmware 1.2.4 y anteriores.
El investigador, Simon Janz, de CODE WHITE GmbH, ha informado a Moxa de varias vulnerabilidades en el servidor web de las series TN-5900 y TN-4900, que podrían dar lugar a la denegación de servicio, la ejecución remota de código o una escalada de privilegios.
- Serie TN-5900: actualizar al firmware v3.4 o superior;
- Serie TN-4900: Moxa recomienda ponerse en contacto con el soporte técnico.
Las vulnerabilidades en el servidor web detectadas en los productos de la serie TN-5900 y la serie TN-4900 se producen por una validación de entrada insuficiente y podrían utilizarse por un atacante para usar la fuerza bruta para romper los parámetros de autenticación, ejecutar comandos arbitrarios o crear archivos críticos que se utilizan para ejecutar código. Se han asignado para estas vulnerabilidades los identificadores: CVE-2023-33237, CVE-2023-33238, CVE-2023-33239, CVE-2023-34213, CVE-2023-34214, CVE-2023-34215, CVE-2023-34216 y CVE-2023-34217.