Múltiples vulnerabilidades en CENTUM de Yokogawa

Fecha de publicación: 10/03/2022

Importancia:
Alta

Recursos afectados:

  • CENTUM VP (Including CENTUM VP Entry Class), versiones:
    • R4.01.00 – R4.03.00, con VP6E5150 (Graphic Builder) instalado;
    • R6.01.10 – R6.09.00, con VP6E5000 (AD Suite Engineering Server Function) instalado;
    • R6.01.10 – R6.07.10, con VP6E5000, VP6E5100 (AD Suite Engineering Server Function, Standard Engineering Function) instalado.
  • B/M9000 VP, versiones:
    • R6.01.01 – R6.03.02;
    • R8.01.01 – R8.03.01.

Descripción:

FSTEC Rusia ha descubierto 5 vulnerabilidades, 1 de severidad alta y 4 medias, que podrían permitir a un atacante la denegación del servicio, la filtración o manipulación de los datos o la ejecución de programas arbitrarios.

Solución:

  • Para CENTUM R4.01.00 – R4.03.00:
    • no habrá actualizaciones, ya que se consideran productos sin soporte. El fabricante recomienda actualizar el sistema a la última revisión de CENTUM VP. La vulnerabilidad se ha corregido en la versión R5.01.00.
  • Para CENTUM R6.01.10 – R6.09.00:
    • actualizar a R6.09.04.
  • Para CENTUM R6.01.10 – R6.07.10, con VP6E5000, VP6E5100:
    • actualizar a R6.08.00.
  • Para B/M9000 VP:
    • este producto no está afectado por las vulnerabilidades. Sin embargo, este producto se ve afectado por la existencia de CENTUM instalado en el mismo PC.
    • si el CENTUM instalado necesita actualizarse, actualice también el B/M9000 a la versión adecuada.

Detalle:

La vulnerabilidad de severidad alta consiste en una desreferencia a puntero nulo (NULL) que podría permitir a un atacante la denegación del servicio mediante el envío de paquetes especialmente diseñados a la función de gestión de versiones de AD Suite.

Encuesta valoración

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.