Fecha de publicación: 09/08/2022
Importancia:
Crítica
Recursos afectados:
- Simcenter STAR-CCM+, todas las versiones que utilicen el servidor público de licencias ‘Power-on-Demand’;
- SCALANCE M-800 / S615, todas las versiones;
- SCALANCE SC-600 family, todas las versiones anteriores a la v2.3.1;
- SCALANCE W-700 IEEE 802.11ax family, todas las versiones;
- SCALANCE W-700 IEEE 802.11n family, todas las versiones;
- SCALANCE W-1700 IEEE 802.11ac family, todas las versiones;
- SCALANCE XB-200 switch family, todas las versiones;
- SCALANCE XC-200 switch family, todas las versiones;
- SCALANCE XF-200BA switch family, todas las versiones;
- SCALANCE XM-400 Family, todas las versiones;
- SCALANCE XP-200 switch family, todas las versiones;
- SCALANCE XR-300WG switch family, todas las versiones;
- SCALANCE XR-500 Family, todas las versiones;
- CP-8000 MASTER MODULE WITH I/O – 25/+70°C (6MF2101-0AB10-0AA0), todas las versiones;
- CP-8000 MASTER MODULE WITH I/O – 40/+70°C (6MF2101-1AB10-0AA0), todas las versiones;
- CP-8021 MASTER MODULE (6MF2802-1AA00), todas las versiones;
- CP-8022 MASTER MODULE WITH GPRS (6MF2802-2AA00), todas las versiones;
- Teamcenter V12.4, todas las versiones anteriores a la V12.4.0.15;
- Teamcenter V13.0, todas las versiones anteriores a la V13.0.0.10;
- Teamcenter V13.1, todas las versiones anteriores a la V13.1.0.10;
- Teamcenter V13.2, todas las versiones anteriores a la V13.2.0.9;
- Teamcenter V13.3, todas las versiones anteriores a la V13.3.0.5;
- Teamcenter V14.0, todas las versiones anteriores a la V14.0.0.2.
Descripción:
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.
Detalle:
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 4 nuevos avisos de seguridad, recopilando un total de 1 vulnerabilidad crítica, 3 altas y 3 medias.
La vulnerabilidad crítica se debe a la validación inadecuada de un campo de entrada, que podría permitir a un atacante remoto, autenticado con privilegios administrativos, inyectar código o generar un shell de root del sistema. Se ha asignado el identificador CVE-2022-36323 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad alta, se han asignado los indentificadores: CVE-2022-36324, CVE-2022-34660 y CVE-2022-34661.
Para el resto de vulnerabilidades de severidad media, se han asignado los identificadores: CVE-2022-34659, CVE-2022-36325 y CVE-2021-46304.
Etiquetas:
Actualización, Infraestructuras críticas, Siemens, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.