MĂșltiples vulnerabilidades en productos Pepperl+Fuchs

MĂșltiples vulnerabilidades en productos Pepperl+Fuchs

Recursos Afectados

Versiones 1.6.50 y anteriores de los productos:

  • ICE2-8IOL1-G65L-V1D,
  • ICE2-8IOL-G65L-V1D,
  • ICE2-8IOL-K45P-RJ45,
  • ICE2-8IOL-K45S-RJ45,
  • ICE3-8IOL1-G65L-V1D,
  • ICE3-8IOL-G65L-V1D,
  • ICE3-8IOL-G65L-V1D-Y,
  • ICE3-8IOL-K45P-RJ45,
  • ICE3-8IOL-K45S-RJ45.
DescripciĂłn

Pepperl+Fuchs, en coordinaciĂłn con el CERT@VDE, ha publicado informaciĂłn sobre 8 vulnerabilidades que afectan a mĂșltiples productos, 2 de severidad alta, 5 medias y 1 baja. El impacto de estas vulnerabilidades en los dispositivos afectados podrĂ­a resultar en una denegaciĂłn de servicio, omisiĂłn de autenticaciĂłn o divulgaciĂłn de informaciĂłn.

4 – Alta
SoluciĂłn

El fabricante proporcionarĂĄ una actualizaciĂłn para abordar algunas de estas vulnerabilidades en el futuro.

Hasta entonces, se recomienda aplicar las medidas de mitigaciĂłn descritas en el aviso del CERT@VDE incluido en las referencias.

Detalle

Las vulnerabilidades de severidad alta se describen a continuaciĂłn:

  • El protocolo de acuerdo de claves Diffie-Hellman (DHE) podrĂ­a permitir a un atacante remoto (desde el lado del cliente) enviar nĂșmeros arbitrarios que en realidad no son claves pĂșblicas, y asĂ­ provocar costosos cĂĄlculos de exponenciaciĂłn modular DHE del lado del servidor, conocido como ataque D(HE)at. Se ha asignado el identificador CVE-2002-20001 para esta vulnerabilidad.
  • El protocolo DHE podrĂ­a permitir el uso de exponentes largos que añaden complejidad a ciertos cĂĄlculos, lo que podrĂ­a provocar una vulnerabilidad en el lado del servidor de consumo de recursos. Se ha asignado el identificador CVE-2022-40735 para esta vulnerabilidad.

Para el resto de vulnerabilidades no altas, se han asignado los identificadores CVE-2022-31629, CVE-2021-21707, CVE-2020-7070, CVE-2004-0230, CVE-2011-3389 y CVE-1999-0524.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.