Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI y una actualización

Índice

  • [Actualización 17/10/2024] Inyección SQL en QPLANT de TAI Smart Factory
  • Múltiples vulnerabilidades en LANTIME de Meinberg
  • Consumo de recursos descontrolado en BVMS de Bosch

[Actualización 17/10/2024] Inyección SQL en QPLANT de TAI Smart Factory

Fecha15/10/2024
Importancia5 - Crítica
Recursos Afectados

QPLANT SF, versión 1.0.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real, la cual ha sido descubierta por Adrián Marín Villar.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-9925: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
Solución

No hay solución reportada por el momento.

Detalle

CVE-2024-9925: vulnerabilidad de inyección SQL en QPLANT de TAI Smart Factory. La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos enviando una consulta SQL especialmente diseñada al parámetro 'email' en el endpoint 'RequestPasswordChange'.


Múltiples vulnerabilidades en LANTIME de Meinberg

Fecha17/10/2024
Importancia4 - Alta
Recursos Afectados

Todas las versiones de firmware LANTIME anteriores a la 7.08.016.

El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).

Descripción

Meinberg ha publicado en su aviso de seguridad 5 vulnerabilidades, siendo 3 de severidad alta y 2 medias.

Solución

Actualizar a la versión más reciente de firmware LANTIME.

Detalle

Las 3 vulnerabilidades de severidad alta afectan a la librería libexpat de la que hacen uso los productos con firmware LANTIME, concretamente en xmlparse.c, debido a la falta de rechazo de una longitud negativa en el parámetro XML_ParseBuffer (CVE-2024-45490) o el desbordamiento de enteros en los parámetros dtdCopy (CVE-2024-45491) y nextScaffoldPart (CVE-2024-45492).

Las vulnerabilidades de severidad media tienen asignados los identificadores CVE-2024-6119 y CVE-2024-3596.


Consumo de recursos descontrolado en BVMS de Bosch

Fecha17/10/2024
Importancia4 - Alta
Recursos Afectados
  • Bosch BVMS, versiones: 6.0 a 12.0.1 (inclusive).
  • Bosch BVMS Viewer, versiones: 8.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP 7000 R2, versiones: 9.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 5000, versiones: 9.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 7000, versiones: 6.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 7000 R3, versiones: 10.1 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 4000, versiones: 11.1.1 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 6000, versiones: 11.1.1 a 12.0.1 (inclusive).
Descripción

Bosch ha publicado una vulnerabilidad alta que afecta a Bosch VMS Central Server y que de ser explotada podría afectar significativamente la disponibilidad y rendimiento. Incluso en casos muy graves, podría dar lugar a pérdida de datos o al colapso del sistema.

Solución

Actualizar los productos a la versión 12.0.1 y aplicar los parches de seguridad.

  • Bosch BVMS: BVMS1201375_Patch_CCBlackCamSSH_454258,440210,438736,435719.zip.
  • Bosch BVMS Viewer: BVMS1201375_VWR_Patch_CCBlackCamSSH_454258,440210,438736,435719.zip.
  • Bosch DIVAR IP all-in-one (5000, 7000, 7000 R2, 7000 R3, 4000 y 6000): BVMS_12.0.1_Updates_SystemManager_package_1.2.zip.
Detalle

La vulnerabilidad detectada en Bosch VMS Central Server en Bosch VMS podría permitir a los atacantes consumir cantidades excesivas de espacio en disco a través de la interfaz de red. De ser explotada podría dar lugar a pérdida de datos o al colapso del sistema. Se ha asignado el identificador CVE-2024-33618 para esta vulnerabilidad.