Fecha de publicaciĂłn: 08/11/2022
Importancia:
Alta
Recursos afectados:
Versiones desde 1.0 hasta 1.89 de los productos:
- Config+,
- PC Worx,
- PC Worx Express.
DescripciĂłn:
El investigador Michael Heinzl ha descubierto estas vulnerabilidades, que han sido publicadas por el investigador en coordinaciĂłn entre el fabricante y el CERT@VDE. La explotaciĂłn de estas vulnerabilidades, de severidad alta, podrĂa provocar un desbordamiento de bĂșfer de la pila, la liberaciĂłn de memoria no asignada o un acceso de lectura no autorizado debido a la insuficiente validaciĂłn de los datos de entrada.
SoluciĂłn:
Actualizar Automation Worx Software Suite a una versiĂłn superior a 1.89.
Detalle:
- La manipulaciĂłn de archivos PC Worx o Config+ podrĂa provocar un desbordamiento de bĂșfer de la pila y una omisiĂłn del acceso de lectura. Se ha asignado el identificador CVE-2022-3461 para esta vulnerabilidad.
- La memoria podrĂa leerse mĂĄs allĂĄ del lĂmite del bĂșfer debido a la insuficiente validaciĂłn de los datos de entrada. Se ha asignado el identificador CVE-2022-3737 para esta vulnerabilidad.
La disponibilidad, la integridad o la confidencialidad de una workstation de programaciĂłn de aplicaciones podrĂan verse comprometidas por ataques que exploten estas vulnerabilidades.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.