Mar, 08/08/2023 – 09:14
- PLCnext Engineer, versiones iguales o anteriores a 2023.3;
- CLOUD CLIENT 1101T-TX/TX, versiones anteriores a 2.06.10;
- TC CLOUD CLIENT 1002-4G, versiones anteriores a 2.07.2;
- TC CLOUD CLIENT 1002-4G ATT, versiones anteriores a 2.07.2;
- TC CLOUD CLIENT 1002-4G VZW, versiones anteriores a 2.07.2;
- TC ROUTER 3002T-4G, versiones anteriores a 2.07.2;
- TC ROUTER 3002T-4G ATT, versiones anteriores a 2.07.2;
- TC ROUTER 3002T-4G VZW, versiones anteriores a 2.07.2.
CERT@VDE ha  informado y coordinado la publicaciĂłn de varias vulnerabilidades descubiertas en productos de Phoenix Contact, incluyendo dispositivos TC ROUTER, TC CLOUD CLIENT, CLOUD CLIENT y PLCnext Engineer, que podrĂan permitir a un atacante una ejecuciĂłn de cĂłdigo en el contexto del navegador del usuario, una ejecuciĂłn remota de cĂłdigo, el robo de datos o impedir que el sistema funcione correctamente.
Phoenix Contact recomienda encarecidamente actualizar a la Ășltima versiĂłn de firmware disponible de los dispositivos TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT, asĂ como a la versiĂłn 2023.6 de PLCnext Engineer.
En los dispositivos PLCnext Engineer se utiliza la biblioteca LibGit2Sharp que contiene diferentes vulnerabilidades, permitiendo la mĂĄs crĂtica, la utilizaciĂłn de archivos git especialmente diseñados conducen a una ejecuciĂłn remota de cĂłdigo. Se ha asignado el CVE-2019-1353 para esta vulnerabilidad.
En los dispositivos TC ROUTER, TC CLOUD CLIENT y CLOUD CLIENT la vulnerabilidad mĂĄs crĂtica permitirĂa a un atacante remoto no autenticado usar un XSS reflejado dentro de la pĂĄgina del visor de licencias de los dispositivos. Se ha asignado el CVE-2023-3526 para esta vulnerabilidad.
El resto de identificadores CVE no crĂticos pueden consultarse en los avisos del CERT@VDE.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.