- F30 03X YY (COM), todas las variantes de la versiĂłn 24.14 y anteriores;
- F30 03X YY (CPU), todas las variantes de la versiĂłn 18.6 y anteriores;
- F35 03X YY (COM), todas las variantes de la versiĂłn 24.14 y anteriores;
- F35 03X YY (CPU), todas las variantes de la versiĂłn 18.6 y anteriores;
- F60 CPU 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
- F60 CPU 03X YY (CPU) todas las variantes de la versión 18.6 y anteriores;
- F-COM 01,  versión 14.12 y anteriores;
- F-COM 01, versiĂłn 14.12 y anteriores;
- CPU F 01, versión 14.6 y anteriores;
- F-CPU 01, versiĂłn 14.6 y anteriores;
- X-COM 01 E YY, todas las variantes de la versión 15.14 y anteriores;
- X-COM 01 YY, todas las variantes de la versión 14.12 y anteriores;
- CPU X 01, versión 14.6 y anteriores;
- CPU X 31, versión 14.6 y anteriores;
- X-SB 01, versión 7.54 y anteriores.
CERT@VDE, en coordinaciĂłn con HIMA, ha publicado dos vulnerabilidades, reportadas por Martin Floeck y Michael Klassen de BASF: una de severidad media y otra de severidad alta, en las que un atacante remoto, no autenticado, podrĂa utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados, a travĂ©s de un trĂĄfico excesivo en un Ășnico puerto Ethernet.Â
Se recomienda aplicar medidas de mitigaciĂłn, como comprobar si la velocidad reducida sigue siendo suficiente para la aplicaciĂłn deseada. Protege la red con medidas de segregaciĂłn y restringe el acceso de participantes no autorizados en la red.
La vulnerabilidad de severidad alta detectada es de tipo consumo incontrolado de recursos. En caso de que un atacante remoto, no autenticado, explote la vulnerabilidad, podrĂa utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados, a travĂ©s de un trĂĄfico excesivo en un Ășnico puerto Ethernet. Se ha asignado el identificador CVE-2024-24781 para esta vulnerabilidad.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-24782.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.