Fecha de publicaciĂłn: 20/10/2022
Importancia:
Media
Recursos afectados:
- Bosch VIDEOJET multi 4000, versión 6.31.0010 y anteriores.
- Bosch DSA E2800:
- Base units 11.50.2 en Linux;
- Dual Controllers 11.60.2 en Linux.
DescripciĂłn:
Se han identificado 3 vulnerabilidades de severidad media en productos Bosch de tipo Cross-Site Scripting (XSS) y denegación de servicio (DoS).
SoluciĂłn:
- Se aconseja utilizar una herramienta de Bosch como Configuration Manager para configurar el codificador, que no es vulnerable a XSS ni CSRF (Cross Site Request Forgery).
-
Actualizar el firmware del controlador Bosch E2800 afectado a la versiĂłn 11.70.3P1.
Detalle:
- Un error en el gestor de URL del VIDEOJET multi 4000 podrĂa conducir a un XSS reflejado en la interfaz web. Un atacante con conocimiento de la direcciĂłn del codificador podrĂa enviar un enlace malicioso a un usuario, que ejecutarĂĄ cĂłdigo JavaScript en el contexto del usuario. Se ha asignado el identificador CVE-2022-40183 para esta vulnerabilidad.
- El filtrado incompleto del cĂłdigo JavaScript en diferentes campos de configuraciĂłn de la interfaz web del VIDEOJET multi 4000Â podrĂa permitir a un atacante con credenciales administrativas almacenar cĂłdigo JavaScript, que se ejecutarĂĄ para todos los administradores que accedan a la misma opciĂłn de configuraciĂłn. Se ha asignado el identificador CVE-2022-40184 para esta vulnerabilidad.
- Un atacante podrĂa finalizar una asociaciĂłn en la pila SCTP de Linux a travĂ©s de fragmentos no vĂĄlidos, si conoce las direcciones IP y los nĂșmeros de puerto que se utilizan, permitiendo el envĂo de paquetes con direcciones IP falsas. Se ha asignado el identificador CVE-2021-3772 para esta vulnerabilidad.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, Linux, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.