Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Múltiples vulnerabilidades en Solid Edge de Siemens

Fecha de publicación: 28/09/2021

Importancia: Alta

Recursos afectados:

Solid Edge SE2021, versiones anteriores a SE2021MP8.

Descripción:

xina1i y ZDI de Trend Micro han reportado 10 vulnerabilidades, 7 de severidad alta y 3 bajas. La apertura de un archivo malicioso por parte de un usuario utilizando la aplicación afectada podría llevar a que la aplicación se bloquease, o a una potencial ejecución de código arbitrario en el host de destino.

Solución:

Actualizar Solid Edge a la versión SE2021MP8 o posteriores (requiere login).

Detalle:

Las 7 vulnerabilidades de severidad alta se describen a continuación:

  • El adaptador IFC de la aplicación afectada contiene una vulnerabilidad que podría activarse mientras se analizan los archivos IFC suministrados por el usuario. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Se ha asignado el identificador CVE-2021-37202 para esta vulnerabilidad.
  • El archivo plmxmlAdapterIFC.dll es vulnerable a una lectura fuera de límites mientras analiza los archivos IFC suministrados por el usuario, lo que podría dar lugar a una lectura más allá del final de un búfer asignado. Esto podría permitir a un atacante causar una condición de denegación de servicio (DoS) o leer información sensible de la memoria. Se ha asignado el identificador CVE-2021-37203 para esta vulnerabilidad.
  • La aplicación afectada contiene vulnerabilidades al analizar archivos OBJ. Un atacante podría aprovecharlo para ejecutar código en el contexto del proceso actual. Se han asignado los identificadores CVE-2021-41535, CVE-2021-41536, CVE-2021-41537, CVE-2021-41539 y CVE-2021-41540 para estas vulnerabilidades.

Para las 3 vulnerabilidades bajas se han asignado los identificadores: CVE-2021-41533, CVE-2021-41534 y CVE-2021-41538.

Etiquetas: Actualización, Infraestructuras críticas, Siemens, Vulnerabilidad