- F30 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
- F30 03X YY (CPU), todas las variantes de la versión 18.6 y anteriores;
- F35 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
- F35 03X YY (CPU), todas las variantes de la versión 18.6 y anteriores;
- F60 CPU 03X YY (COM), todas las variantes de la versión 24.14 y anteriores;
- F60 CPU 03X YY (CPU) todas las variantes de la versión 18.6 y anteriores;
- F-COM 01, versión 14.12 y anteriores;
- F-COM 01, versión 14.12 y anteriores;
- CPU F 01, versión 14.6 y anteriores;
- F-CPU 01, versión 14.6 y anteriores;
- X-COM 01 E YY, todas las variantes de la versión 15.14 y anteriores;
- X-COM 01 YY, todas las variantes de la versión 14.12 y anteriores;
- CPU X 01, versión 14.6 y anteriores;
- CPU X 31, versión 14.6 y anteriores;
- X-SB 01, versión 7.54 y anteriores.
CERT@VDE, en coordinación con HIMA, ha publicado dos vulnerabilidades, reportadas por Martin Floeck y Michael Klassen de BASF: una de severidad media y otra de severidad alta, en las que un atacante remoto, no autenticado, podría utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados, a través de un tráfico excesivo en un único puerto Ethernet.
Se recomienda aplicar medidas de mitigación, como comprobar si la velocidad reducida sigue siendo suficiente para la aplicación deseada. Protege la red con medidas de segregación y restringe el acceso de participantes no autorizados en la red.
La vulnerabilidad de severidad alta detectada es de tipo consumo incontrolado de recursos. En caso de que un atacante remoto, no autenticado, explote la vulnerabilidad, podría utilizar una vulnerabilidad de consumo de recursos incontrolado para DoS en los dispositivos afectados, a través de un tráfico excesivo en un único puerto Ethernet. Se ha asignado el identificador CVE-2024-24781 para esta vulnerabilidad.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-24782.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.