Cuatro nuevos avisos de SCI
Omisión de comilla en el Path de productos de Subnet Solutions Inc.
PowerSYSTEM Center 2020, versiones 5.0.x hasta 5.16.x.
Kelly Stich de Subnet Solutions ha reportado una vulnerabilidad de severidad alta en el producto PowerSYSTEM Center de Subnet Solutions.
Actualizar PowerSYSTEM Center a las versiones 2020 Update 17 o posteriores.
La vulnerabilidad podría permitir a un usuario local autorizado insertar código arbitrario en una ruta de servicio sin comillas y escalar privilegios. Se ha asignado el identificador CVE-2023-6631 para esta vulnerabilidad.
Múltiples vulnerabilidades en EFACEC BCU 500
BCU 500, versión 4.07.
Aarón Flecha Menéndez, investigador de S21sec, ha reportado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan al producto BCU 500 de EFACEC y cuya explotación podría permitir a un atacante causar una condición de denegación de servicio (DoS) o comprometer la aplicación web mediante un Cross-Site Request Forgery (CSRF)
Actualizar BCU 500 a la versión 4.08.
- A través de la explotación de sesiones de usuario activas de la vulnerabilidad crítica, un atacante podría enviar peticiones personalizadas para causar una condición DoS en el dispositivo. Se ha asignado el identificador CVE-2023-50707 para esta vulnerabilidad.
- Un ataque CSRF para explotar la vulnerabilidad alta podría forzar al usuario a realizar peticiones de cambio de estado en la aplicación. Si la víctima es una cuenta administrativa, este ataque podría comprometer toda la aplicación web. Se ha asignado el identificador CVE-2023-6689 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Open Design Alliance (ODA)
Drawing SDK: versiones anteriores a 2024.1
Mat Powell y Jimmy Calderon, de Trend Micro Zero Day Initiative, han reportado 3 vulnerabilidades de severidad alta que podrían permitir a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de ODA Drawing SDK.
Consultar el aviso de seguridad de la AOD 24.1 y 23.6.
- La vulnerabilidad CVE-2023-26495 hace referencia a la memoria después de haber sido liberada. La explotación de esta vulnerabilidad requiere que el objetivo visite una página maliciosa o abra un archivo malicioso. Un atacante podría aprovechar esta vulnerabilidad junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual.
- Las vulnerabilidades CVE-2023-2266 y CVE-2023-22670, de tipo desbordamiento de búfer basado en montón, podrían permitir a un atacante ejecutar código en el contexto del proceso actual.
Múltiples vulnerabilidades en Eurotel ETL3100
- ETL3100, versiones v01c01 y v01x37.
Se han publicado 2 vulnerabilidades de severidad crítica, y una de severidad alta, después de que CISA haya descubierto una prueba de concepto pública del autor Gjoko Krstic. La explotación de las vulnerabilidades podría permitir a un atacante, no autenticado, obtener acceso completo al sistema, revelar información sensible o acceder a recursos ocultos.
Se invita a los usuarios de las versiones afectadas de ETL3100 a ponerse en contacto con el servicio de atención al cliente de EuroTel para obtener información adicional.
- Vulnerabilidad de severidad crítica, por la cual no se limita el número de intentos para adivinar las credenciales administrativas en ataques de contraseña remota, podría permitir a un atacante obtener el control total del sistema. Se ha asignado el identificador CVE-2023-6928 para esta vulnerabilidad.
- Vulnerabilidad de severidad crítica, afecta a la configuración y descarga de registros no autenticada. Esto podría permitir al atacante revelar información sensible y ayudar a la omisión de autenticación, escalada de privilegios y acceso completo al sistema. Se ha asignado el identificador CVE-2023-6930 para esta vulnerabilidad.
- Las versiones afectadas de EuroTel ETL3100 son vulnerables a las referencias directas inseguras a objetos que se producen cuando la aplicación proporciona acceso directo a objetos basándose en la entrada suministrada por el usuario. Como resultado de esta vulnerabilidad de severidad alta, los atacantes pueden saltarse la autorización, acceder a los recursos ocultos del sistema y ejecutar funcionalidades privilegiadas. Se ha asignado el identificador CVE-2023-6929 para esta vulnerabilidad.