- Los siguientes productos estĂĄn afectados por las vulnerabilidades CVE-2023-47580, CVE-2023-47581 y CVE-2023-47582:
- TELLUS, versiones V4.0.17.0 y anteriores;
- TELLUS Lite, versiones V4.0.17.0 y anteriores.
- Los siguientes productos estĂĄn afectados por las vulnerabilidades CVE-2023-47584, CVE-2023-47585 y CVE-2023-47586:
- V-Sever, versiones V4.0.18.0 y anteriores;
- V-Sever, Lite versiones  V4.0.18.0 y anteriores.
- El siguiente producto estĂĄ afectado Ășnicamente por la vulnerabilidad CVE-2023-47583:
- TELLUS Simulator, versiones V4.0.17.0 y anteriores.
Michael Heinzl ha reportado 7 vulnerabilidades de severidad alta en el software de monitorizaciĂłn remota TELLUS, TELLUS Lite, y TELLUS Simulator, asĂ como el mĂłdulo simulador y el software de monitorizaciĂłn remota V-Server Lite y V-Server contenidos en el editor grĂĄfico V-SFT, proporcionados por FUJI ELECTRIC.
FUJI ELECTRIC recomienda actualizar el software de los productos afectados a la Ășltima versiĂłn disponible.
El impacto de la vulnerabilidad comprende que si un usuario abre un archivo especialmente diseñado, podrĂa revelarse informaciĂłn y/o ejecutarse cĂłdigo arbitrario.
Las vulnerabilidades reportadas son del tipo:
- restricciĂłn inadecuada de operaciones dentro de los lĂmites de un bĂșfer de memoria;
- lectura fuera de lĂmites;
- acceso a puntero no inicializado;
- escritura fuera de lĂmites;
- desbordamiento del bĂșfer basado en heap.
Se han asignado los identificadores CVE-2023-47580, CVE-2023-47581, CVE-2023-47582, CVE-2023-47583, CVE-2023-47584, CVE-2023-47585 y CVE-2023-47586 para las vulnerabilidades reportadas.
Â
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.