Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Múltiples vulnerabilidades en WIBU-SYSTEMS CodeMeter Runtime de Wago

Fecha23/01/2024
Importancia5 - Crítica
Recursos Afectados
  • Todos los paquetes de instalación del software de ingeniería WAGO e!COCKPIT, versiones V1.11.2.0 y anteriores.
  • Instalación del software de ingeniería WAGO-I/O-Pro (CODESYS 2.3), desde la versión 2.3.9.45 hasta la 2.3.9.70.
Descripción

CERT@VDE ha coordinado con WAGO 2 vulnerabilidades de severidad crítica que podrían realizar una escritura fuera de los límites o una información insuficiente.

Solución

Se recomienda deshabilitar el uso del proxy SOCKS5. Para obtener más detalles sobre la mitigación de riesgos y el impacto de esta vulnerabilidad, consulte los avisos de seguridad de productos oficiales de WIBU-SYSTEMS WIBU-231024-01 y WIBU-231017-01 en el sitio web https://www.wibu.com/support/security-advisories.html.

Hasta que haya una actualización disponible para e!COCKPIT y WAGO-I/O-Pro (CODESYS 2.3), se recomienda actualizar WIBU-SYSTEMS Codemeter a la última versión independiente disponible de WIBU-SYSTEMS Codemeter.

Detalle

La vulnerabilidad CVE-2023-38545 de tipo escritura fuera de los límites podría obtener un valor incorrecto durante un protocolo de enlace SOCKS5 lento y copiar el nombre del host demasiado largo al búfer de destino en lugar de copiar solo la dirección resuelta. El búfer de destino es un búfer basado en montón y el nombre de host proviene de la URL con la que se le ha dicho a curl que opere.

La vulnerabilidad CVE-2023-24540 de tipo información insuficiente provoca un fallo en las plantillas que contienen espacios en blanco fuera del conjunto de caracteres '\t\n\f\r\u0020\u2028\u2029' en contextos JavaScript, que también contienen acciones y no se desinfectan adecuadamente durante la ejecución.


Múltiples vulnerabilidades en Oseon de Trumpf

Fecha23/01/2024
Importancia5 - Crítica
Recursos Afectados
  • Oseon, v3.2, v3.0.24 y anteriores,
  • TruTops Fab (Storage), v22.7 y anteriores,
  • Boost, v16.5 y anteriores,
  • FAB-Boost mixed installation y FAB (Storage), v22.7 y anteriores,
  • Oseon-Boost mixed installation, v3.5 y anteriores,
  • Oseon (Storage), v3.5 y anteriores,
  • TruTops Cell, v2.31.0 y anteriores,
  • TruTops Classic, v12.1 y anteriores,
  • TruTops Mark, v6.2 y anteriores.
Descripción

CERT@VDE ha coordinado con TRUMPF 8 vulnerabilidades: 4 de severidad media, 3 de severidad alta y 1 de severidad crítica, que afectan al desbordamiento de búfer.

Solución

Se recomienda contactar con TRUMPF.

Detalle

La vulnerabilidad CVE-2021-3711de severidad crítica podría provocar que los datos elegidos por el atacante desborden el búfer hasta un máximo de 62 bytes, alterando el contenido de otros datos almacenados después del búfer, posiblemente cambiando el comportamiento de la aplicación o provocando que la aplicación se descifre. La ubicación del búfer depende de la aplicación, pero normalmente se asigna en montón. Corregido en OpenSSL 1.1.1l (afectado 1.1.1-1.1.1k).

Para ver el resto de vulnerabilidades, visitar los enlaces de 'Referencias'.