cristian.cadenas
Vie, 30/06/2023 – 11:12
- Las siguientes TBox, en sus versiones 1.50.598 y anteriores, son vulnerables a CVE-2023-36607, CVE-2023-36609, CVE-2023-36610, CVE-2023-36611:
- TBox MS-CPU32;
- TBox MS-CPU32-S2;
- TBox LT2;
- TBox TG2s;
- TBox RM2.
- Las siguientes TBox, en su versiĂłn 1.46 hasta 1.50.598, son vulnerables a CVE-2023-36608:
- TBox MS-CPU32;
- TBox MS-CPU32-S2;
- TBox LT2;
- TBox TG2;
- TBox RM2.
- Las siguientes TBox, en todas sus versiones, son vulnerables a CVE-2023-3395:
- âTBox MS-CPU32-S2;
- TBox LT2;
- TBox TG2;
- TBox RM2.
âFloris Hendriks y Jeroen Wijenbergh, de la Universidad de Radboud, han notificado 6 vulnerabilidades, de las cuales 5 son de severidad media y 1 de severidad alta. La explotaciĂłn exitosa de estas vulnerabilidades podrĂa resultar en la exposiciĂłn de informaciĂłn sensible del sistema y la escalada de privilegios.
Ovarro recomienda a los usuarios que actualicen los productos afectados descargando la versiĂłn mĂĄs reciente del software desde el sitio web de Ovarro, en la secciĂłn “Asistencia al cliente”.
La vulnerabilidad de severidad alta afecta a las RTU TBox que ejecutan OpenVPN con privilegios de root y pueden ejecutar scripts de configuraciĂłn definidos por el usuario. Un atacante podrĂa configurar un servidor OpenVPN en local y forzar un script malicioso en el host TBox para adquirir privilegios de root. Se ha asignado el identificador CVE-2023-36609 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad media se han asignado los cĂłdigos âCVE-2023-36607, âCVE-2023-36608, âCVE-2023-36610, âCVE-2023-36611 y âCVE-2023-3395.
Ir a la fuente
Author: cristian.cadenas
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.