- Invenia ABUS, versiones 2.0 hasta 2.2.7;
- Vivid E95, E90, E80, S70N, S60N v204 y v206, excepto v206.82;
- Vivid T8 /T9 / iq, todas las versiones hasta v206, excepto v204.117, v205.117;
- LOGIQ E10, E10s, Fortis, versiones anteriores a la revisiĂłn R3.2.0;
- Versana Premier R2 hasta 2.1.8;
- Versana Balance R2 hasta 2.0.7;
- Versana Balance R1 hasta 1.0.9;
- Versana Balance R1 hasta 1.2.3;
- Versana Active R1 hasta 1.0.9;
- Versana Active R1 hasta 1.2.2;
- Versana Premier R1 hasta 1.0.16;
- Versana Premier R1 hasta 1.2.8;
- Versana Essential R2 hasta 2.0.3;
- Venue R1, R2, Go R2, todas las versiones;
- Venue R3, Go R3, Fit R3, todas las versiones hasta 3.3;
- Venue R4, Go R4, Fit R4, todas las versiones anteriores a 4.3;
- LOGIQ e R9, todas las versiones hasta R11.0.3;
- LOGIQ e R8, todas las versiones hasta R10.1.3;
- LOGIQ He, todas las versiones hasta R9.3.2;
- LOGIQ e R7 (9.1.x), todas las versiones hasta R9.1.4;
- LOGIQ e R7 (9.2.x), todas las versiones hasta R9.2.5;
- Voluson Expert 16/18/22 todas las versiones;
- Voluson Expert 16/18/22, BT24 ext 0;
- Voluson SWIFT/SWIFT+, todas las versiones;
- Voluson SWIFT/SWIFT+ BT24, todas las versiones.
Andrea Palanca, de GE HealthCare, y Gabriele Quagliarella, de Nozomi Networks, han reportado 3 vulnerabilidades, dos de severidad alta y una media, cuya explotaciĂłn podrĂa permitir a un atacante con acceso fĂsico a los dispositivos afectados inutilizar los mismos.
GE HealthCare recomienda que las organizaciones adopten las mejores prĂĄcticas de seguridad y ciberseguridad, incluida la restricciĂłn del acceso fĂsico a los dispositivos por parte de personas no autorizadas.
GE HealthCare llevĂł a cabo una investigaciĂłn exhaustiva y determinĂł que, en el improbable caso de que un actor malintencionado con acceso fĂsico inutilizara el dispositivo, habrĂa claros indicadores de ello para el usuario previsto del dispositivo. La vulnerabilidad solo puede ser explotada por alguien con acceso fĂsico directo al dispositivo. GE HealthCare ha determinado que las medidas de mitigaciĂłn y los controles existentes estĂĄn en vigor y reducen eficazmente el riesgo en la medida de lo posible, por lo que el riesgo residual asociado a esta vulnerabilidad es aceptable.
Se han asignado los identificadores CVE-2024-1628, CVE-2024-1629 y CVE-2024-1630 para esta vulnerabilidad.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.