Actualizaciones de seguridad para productos Siemens

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante realizar ejecución arbitraria de código, inyección de comandos, denegación de servicios (DoS), entre otros. 

Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Crítica”, 68 (sesenta y ocho) de severidad “Alta”, 9 (nueve) de severidad “Media” y 7 (siete) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2023-24482, de severidad “Crítica” y con puntuación asignada de 10.0. Esta vulnerabilidad de desbordamiento de buffer se debe a un error en el servicio de validación de caché en COMOS. Esto permitiría a un atacante realizar ejecución arbitraria de código y provocar denegación de servicios (DoS) en el sistema afectado. 
  • CVE-2022-1292, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad de inyección de comandos se debe a una falla de validación de entradas en los meta-caracteres de la shell del script c_rehash. Esto permitiría a un atacante realizar ejecución arbitraria de comandos con privilegios del script c_rehash en el sistema afectado. 
  • CVE-2023-24979, CVE-2023-24980, CVE-2023-24981, de severidad “alta” y con puntuación asignada de 7.8. Estas vulnerabilidades de escritura fuera de los límites se deben a una falla en el procesamiento de un archivo SPP especialmente diseñado en Tecnomatix Plant Simulation. Esto permitiría a un atacante realizar ejecución de código en el contexto del proceso actual en el sistema afectado. 

Puede acceder al listado completo de vulnerabilidades aquí 

Algunos productos afectados son:  

  • Brownfield Connectivity, todas las versiones anteriores a V2.15. 
  • Mendix Applications (compatible con Mendix 7), todas las versiones anteriores a V7.23.34. 
  • Mendix Applications (compatible con Mendix 8), todas las versiones anteriores a V8.18.23. 
  • Simcenter Femap, todas las versiones anteriores a V2023.1. 

Puede acceder al listado completo de productos afectados aquí 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía: 

Referencias: 

Compartir: