Avisos de seguridad de Siemens de noviembre de 2021

Fecha de publicación: 09/11/2021

Importancia:
Crítica

Recursos afectados:

  • Capital VSTAR, todas las versiones;
  • Nucleus NET, todas las versiones;
  • Nucleus ReadyStart V3, todas las versiones anteriores a la 2017.02.4;
  • Nucleus ReadyStart V4, todas las versiones anteriores a la 4.1.1 solo afectadas por las vulnerabilidades CVE-2021-31344, CVE-2021-31346, CVE-2021-31885 y CVE-2021-31890;
  • Nucleus Source Code, todas las versiones;
  • APOGEE MBC (PPC) (BACnet), todas las versiones;
  • APOGEE MBC (PPC) (P2 Ethernet), todas las versiones;
  • APOGEE MEC (PPC) (BACnet), todas las versiones;
  • APOGEE MEC (PPC) (P2 Ethernet), todas las versiones;
  • APOGEE PXC Compact (BACnet), todas las versiones;
  • APOGEE PXC Compact (P2 Ethernet), todas las versiones;
  • APOGEE PXC Modular (BACnet), todas las versiones;
  • APOGEE PXC Modular (P2 Ethernet), todas las versiones;
  • TALON TC Compact (BACnet), todas las versiones;
  • TALON TC Modular (BACnet), todas las versiones;
  • SIMATIC RTLS Locating Manager, todas las versiones anteriores a la 2.12;
  • NX 1953 Series, todas las versiones anteriores a la 1973.3700;
  • NX 1980 Series, todas las versiones anteriores a la 1988;
  • Mendix Applications using Mendix 7, todas las versiones anteriores a la 7.23.26;
  • Mendix Applications using Mendix 8, todas las versiones anteriores a la 8.18.12;
  • Mendix Applications using Mendix 9, todas las versiones anteriores a la 9.6.1;
  • SENTRON powermanager V3, todas las versiones;
  • PSS CAPE, instalaciones CAPE 14 instaladas a partir de material anterior a 05/10/2021;
  • PSS E V34, versiones anteriores a la 34.9.1;
  • PSS E V35, versiones anteriores a la 35.5.2;
  • PSS ODMS V12, versiones anteriores a la 12.2.6.1;
  • SICAM 230, todas las versiones;
  • SIMATIC Information Server, versión 2019 SP1 y posteriores;
  • SIMATIC PCS neo, todas las versiones;
  • SIMATIC Process Historian, versión 2019 y posteriores;
  • SIMATIC WinCC OA V3.17, todas las versiones;
  • SIMATIC WinCC OA V3.18, todas las versiones;
  • SIMIT Simulation Platform, versión 10.0 y posteriores;
  • Climatix POL909 (módulo AWM), todas las versiones anteriores a la 11.34;
  • NX 1980 Series, todas las versiones anteriores a la 1984;
  • Siveillance Video DLNA Server, versión 2019 R1, 2019 R2, 2019 R3, 2020 R1, 2020 R2, 2020 R3 y 2021 R1;
  • Mendix Applications using Mendix 8, todas las versiones anteriores a la 8.18.13;
  • Mendix Applications using Mendix 9, todas las versiones anteriores a la 9.6.2;
  • SIMATIC PCS 7 V8.2 y anteriores, todas las versiones;
  • SIMATIC PCS 7 V9.0, todas las versiones;
  • SIMATIC PCS 7 V9.1, todas las versiones;
  • SIMATIC WinCC V7.4 y anteriores, todas las versiones;
  • SIMATIC WinCC V7.5, todas las versiones anteriores a la 7.5 SP2 Update 5;
  • SIMATIC WinCC V15 y anteriores, todas las versiones;
  • SIMATIC WinCC V16, todas las versiones;
  • SIMATIC WinCC V17, todas las versiones;
  • SCALANCE W1750D, todas las versiones anteriores a la 8.7.1.3.
  • SCALANCE W1750D, versión 8.7.1.3 y posteriores solo afectadas por las vulnerabilidades CVE-2021-37727, CVE-2021-37730 y CVE-2021-37734.

Descripción:

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle:

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 13 avisos de seguridad.

  • El servidor FTP no valida correctamente la longitud del comando USER lo que conlleva desbordamientos de búfer basados en pila y podría permitir a un atacante causar una condición de denegación de servicio y la ejecución remota de código. Se ha asignado el identificador CVE-2021-31886 para esta vulnerabilidad crítica.
  • Una vulnerabilidad de limitación incorrecta de nombre de ruta a un directorio restringido (path traversal) podría permitir a un atacante resolver una ubicación que está fuera del directorio restringido, y leer, escribir o eliminar archivos. Se ha asignado el identificador CVE-2021-40358 para esta vulnerabilidad crítica.
  • Una vulnerabilidad de restricción incorrecta de las operaciones dentro de los límites del búfer de memoria en HPE Aruba Instant podría permitir a un atacante la ejecución remota de código. Se ha asignado el identificador CVE-2021-37726 para esta vulnerabilidad crítica.

Los tipos de nuevas vulnerabilidades, no críticas, publicadas se corresponden con los siguientes:

  • validación de entrada incorrecta,
  • lectura fuera de límites,
  • finalización de cadena con carácter nulo,
  • subdesbordamiento de enteros,
  • tratamiento inadecuado de elementos de estructura no consistente,
  • almacenamiento de información sensible en texto plano,
  • inserción de información sensible en un archivo log,
  • acceso a puntero no inicializado,
  • uso de la información contenida en la caché del navegador web,
  • asignación incorrecta de permisos,
  • gestión inadecuada de privilegios,
  • falta de cifrado de datos sensibles,
  • autorización incorrecta,
  • inyección de comandos,
  • consumo no controlado de recursos.

Los identificadores CVE asignados para estas vulnerabilidades, no críticas, pueden consultarse en la sección vulnerability classification de cada aviso de Siemens.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, HP, Infraestructuras críticas, IoT, Privacidad, SCADA, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.