Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 14/08/2019

Importancia: Crítica

Recursos afectados:

  • Magelis HMIGTO series, todas las versiones.
  • Magelis HMISTO series, todas las versiones.
  • Magelis XBTGH series, todas las versiones.
  • Magelis HMIGTU series, todas las versiones.
  • Magelis HMIGTUX series, todas las versiones.
  • Magelis HMISCU series, todas las versiones.
  • Magelis HMISTU series, todas las versiones.
  • Magelis XBTGT series, todas las versiones.
  • Magelis XBTGC series, todas las versiones.
  • Magelis HMIGXO series, todas las versiones.
  • Magelis HMIGXU series, todas las versiones.
  • Controlador Modicon M340, todas las versiones.
  • Módulo BMXNOR0200H Ethernet / Serial RTU, todas las versiones.
  • SoMachine HVAC, versión 2.4.1 y anteriores.
  • TelevisGo fabricados antes del 15/07/2019.
  • Componente Schneider Electric Software Update (SESU) - SUT Service, desde la versión 2.1.1 hasta la 2.3.0.
  • spaceLYnk, todas las versiones anteriores a la 2.4.0.
  • Wiser para KNX (homeLYnk), todas las versiones anteriores a la 2.4.0.

Descripción:

Diversos investigadores han reportado varias vulnerabilidades de gestión inadecuada de condiciones excepcionales, control de acceso inapropiado, control sobre el directorio de búsqueda de recursos, restricción inadecuada del búfer de memoria, gestión inadecuada de recursos, lectura y escritura fuera de límites, gestión incorrecta del búfer de memoria, errores de gestión de recursos, interpretación incorrecta de datos y autenticación incorrecta. La explotación de estas vulnerabilidades permitiría a un atacante bloquear el HMI, generar una condición de denegación de servicio, desconectar las conexiones activas, ejecución de comandos por un usuario no autorizado, ejecución de código arbitrario en el dispositivo, ejecución remota de código, provocar desbordamiento de memoria del búfer y la pérdida del control cuando un atacante omite la autenticación.

Solución:

Detalle:

A continuación, se detallan las vulnerabilidades de severidad crítica:

  • Una restricción incorrecta de las operaciones en el búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8258 y CVE-2018-15361 para esta vulnerabilidad.
  • Una lectura fuera de límites del búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, obtener información sensible. Se han asignado los identificadores CVE-2019-8260 y CVE-2019-8261 para esta vulnerabilidad.
  • Una serie de errores en el búfer de memoria del producto UltraVNC, integrado en TelevisGO, permitirían a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8262, CVE-2019-8273, CVE-2019-8274 y CVE-2019-8271 para esta vulnerabilidad.
  • La lectura y escritura fuera de límites del búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8280, CVE-2019-8264, CVE-2019-8265 y CVE-2019-8266 para esta vulnerabilidad.
  • Una gestión incorrecta del tamaño del búfer originada por los cálculos incorrectos ejecutados en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8268 y CVE-2019-8272 para esta vulnerabilidad.
  • Una gestión incorrecta en el control de accesos del producto UltraVNC, integrado en TelevisGO, permitiría a un potencial atacante con acceso a la red donde se encuentra el sistema afectado, acceder a datos fuera de los límites establecidos para cada usuario. Se ha asignado el identificador CVE-2019-8275 para esta vulnerabilidad.

Para el resto de las vulnerabilidades, de severidad alta y media, se han asignado los identificadores: CVE-2019-8259, CVE-2019-8263, CVE-2019-8267, CVE-2019-8276, CVE-2019-8277, CVE-2019-8269, CVE-2019-8270, CVE-2019-6826, CVE-2019-6813, CVE-2019-6831, CVE-2019-6810, CVE-2019-6813, CVE-2019-6833, CVE-2019-6834 y CVE-2019-6832.

Etiquetas: Actualización, Comunicaciones, Privacidad, Schneider Electric, Vulnerabilidad