Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos Weidmueller
- Ejecución remota de código en MOVITOOLS MotionStudio de SEW-EURODRIVE
- Múltiples vulnerabilidades en LANTIME de Meinberg
Múltiples vulnerabilidades en productos Weidmueller
Los siguientes productos están afectados:
- Para la vulnerabilidad CVE-2025-1393:
- PROCON-WIN versiones anteriores a la 5.7.14.1;
- Para la vulnerabilidad CVE-2016-2183:
- IE-SW-PL10M-3GT-7TX, versiones anteriores a la V3.3.32;
- IE-SW-PL10MT-3GT-7TX, versiones anteriores a la V3.3.32;
- IE-SW-PL16M-16TX, versiones anteriores a la V3.4.30;
- IE-SW-PL16MT-16TX, versiones anteriores a la V3.4.30;
- IE-SW-PL18M-2GC-16TX, versiones anteriores a la V3.4.38;
- IE-SW-PL18MT-2GC-16TX, versiones anteriores a la V3.4.38;
- IE-SW-VL05M-5TX, versiones anteriores a la V3.6.30;
- IE-SW-VL05MT-5TX, versiones anteriores a la V3.6.30;
- IE-SW-VL08MT-5TX-1SC-2SCS, versiones anteriores a la V3.5.34;
- IE-SW-VL08MT-6TX-2SC, versiones anteriores a la V3.5.34;
- IE-SW-VL08MT-6TX-2SCS, versiones anteriores a la V3.5.34;
- IE-SW-VL08MT-6TX-2ST, versiones anteriores a la V3.5.34;
- IE-SW-VL08MT-8TX, versiones anteriores a la V3.5.34.
Weidmueller ha informado de dos vulnerabilidades que afectan a varios de sus productos, una de severidad crítica y otra alta, que de ser explotadas podrían permitir a un atacante remoto obtener permisos de administrador y acceder a información privada.
Actualizar a la última versión disponible de cada producto.
Adicionalmente se recomienda seguir unas medidas básicas de ciberseguridad y minimizar al exposición de los productos a Internet, así como, implementar los mecanismos necesarios para limitar el acceso a las redes de confianza.
- PROCON-WIN tiene credenciales embebidas que podrían ser utilizadas por un atacante remoto para obtener privilegios de administrador. Esta vulnerabilidad tiene una severidad crítica y se le ha asignado el identificador CVE-2025-1393.
- Los productos de la familia IE-SW, son susceptibles a un ataque de cumpleaños conocido como SWEET32. Si se explota, se puede producir una revelación de información sensible. Esta vulnerabilidad tiene una severidad alta y se le ha asignado el identificador CVE-2016-2183.
Ejecución remota de código en MOVITOOLS MotionStudio de SEW-EURODRIVE
- MOVITOOLS® MotionStudio Complete: versiones 6.60 o anteriores;
- MOVITOOLS®: versiones 6.60 o anteriores.
Andrea Micalizzi (@rgod777) ha reportado una vulnerabilidad, de severidad alta, que podría permitir a un atacante remoto ejecutar código arbitrario en los programas afectados.
SEW-EURODRIVE recomienda actualizar los productos afectados a la versión 6.60 SP1 o posterior.
Al analizar un archivo especialmente manipulado, se produce un desbordamiento de búfer basado en pila. Esta vulnerabilidad permite a los atacantes ejecutar código en el sistema. La vulnerabilidad se produce al analizar archivos ICP del compilador IPOS. El problema surge debido a una falta de validación adecuada del tamaño del archivo.
Por el momento no se ha asignado identificador CVE para esta vulnerabilidad.
Múltiples vulnerabilidades en LANTIME de Meinberg
Todas las versiones de firmware LANTIME anteriores a la 7.08.020.
El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).
Meinberg ha publicado en su aviso de seguridad 13 vulnerabilidades: una de severidad alta, 6 de severidad media, 4 bajas y 2 sin severidad (nota informativa). La explotación de estas vulnerabilidades podría permitir que se llevara a cabo una fuga de información a través de contenidos de pila no inicializados.
Actualizar a la versión más reciente de firmware LANTIME.
La vulnerabilidad de severidad alta afecta a la librería rsync podría activarse cuando rsync compara sumas de comprobación de archivos. Este fallo permite a un atacante manipular la longitud de la suma de comprobación (s2length) para provocar una comparación entre una suma de comprobación y memoria no inicializada y filtrar un byte de datos de pila no inicializados cada vez.
Se ha asignado el identificador CVE-2024-12085 para esta vulnerabilidad.
El detalle del resto de vulnerabilidades cuya severidad no es alta, puede consultarse en las referencias.