Avisos de seguridad de Siemens de junio de 2023

Avisos de seguridad de Siemens de junio de 2023
raquel.loma
Mar, 13/06/2023 – 11:05

Recursos Afectados
  • Totally Integrated Automation Portal (TIA Portal): V14, V15, V15.1, V16, V17, V18.
  • SIMOTION versiones anteriores a V5.5 SP1 de:
    • C240 (6AU1240-1AA00-0AA0),
    • C240 PN (6AU1240-1AB00-0AA0),
    • D410-2 DP (6AU1410-2AA00-0AA0),
    • 2 DP/PN (6AU1410-2AD00-0AA0),
    • D425-2 DP (6AU1425-2AA00-0AA0),
    • D425-2 DP/PN (6AU1425-2AD00-0AA0),
    • D435-2 DP (6AU1435-2AA00-0AA0),
    • D435-2 DP/PN (6AU1435-2AD00-0AA0),
    • D445-2 DP/PN (6AU1445-2AD00-0AA0),
    • D445-2 DP/PN (6AU1445-2AD00-0AA1),
    • D455-2 DP/PN (6AU1455-2AD00-0AA0),
    • P320-4 E (6AU1320-4DE65-3AF0),
    • P320-4 S (6AU1320-4DS66-3AG0).
  • SIMATIC:
    • NET PC Software V14 y V15,
    • PCS 7 V8.2, V9.0, V9.1,
    • WinCC: versiones anteriores a V8.0,
  • SINAUT Software ST7sc.
  • SIMATIC Process Historian 2020 OPC UA Server.
  • SIMATIC S7-1500 TM MFP – Linux Kernel, BIOS.
  • SIMATIC PCS 7, S7-PM y STEP 7 V5.
  • SINAMICS GL150, PERFECT HARMONY GH180 6SR5 y SL150.
  • TeleControl Server Basic V3.
  • POWER METER SICAM Q200: versiones anteriores a V2.70.
  • Solid Edge SE2023: versiones anteriores a V223.0. 
Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

5 – Crítica
Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 12 nuevos avisos de seguridad, recopilando un total de 204 vulnerabilidades de distintas severidades.

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

  • neutralización indebida de elementos especiales utilizados en un comando OS (CVE-2022-1292, CVE-2022-2068, CVE-2022-1292),
  • escritura fuera de límites (CVE-2022-2274),
  • uso después de memoria liberada (CVE-2021-33574),
  • desbordamiento de enteros (CVE-2021-35942),
  • copia del búfer sin comprobar el tamaño de la entrada (CVE-2022-23218, CVE-2022-23219),
  • validación incorrecta de las entradas (CVE-2022-43439, CVE-2022-43545, CVE-2022-43546),
  • autenticación inapropiada (CVE-2022-0547),
  • permisos por defecto incorrectos (CVE-2022-32207),
  • control inadecuado de la generación de código (CVE-2023-25910).

El listado completo de identificadores CVE puede consultarse en las referencias.

 

Ir a la fuente
Author: raquel.loma
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.