----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----
Date: Sun, 17 Jul 2016 23:00:06 -0400 From: Salcocho Noticioso <feedblas...@hcg.sld.cu> To: laz...@hcg.sld.cu Subject: Vulnerabilidades de denegación de servicio en WECON LeviStudio [Hispasec @unaaldia] X-Mailer: feedblaster.rb - ruby 2.3.1p112 (2016-04-26 revision 54768) [x86_64-linux] Vulnerabilidades de denegación de servicio en WECON LeviStudio Se han reportado dos vulnerabilidades en WECON LeviStudiouna herramienta de software empleada para dispositivos HMI (Human Machine Interface). Las vulnerabilidades son consideradas de gravedad alta y podrían permitir a un atacante provocar condiciones de denegación de servicio y potencialmente ejecución de código arbitrario. [wecon] LeviStudio es un software utilizado en diversos sectores empresariales, tales como industria química, manufacturación y energía. Además de estos productos, WECON incorpora un alto catálogo de controladores lógicos programables y otros dispositivos electrónicos ampliamente utilizados en el sector industrial. En todos los problemas reportados, debido a múltiples errores en el manejo de determinados ficheros, un atacante remoto podría provocar, como mínimo, denegaciones de servicio a través de archivos especialmente manipulados. En el primer problema, con CVE-2016-4533, el error podría causar un desbordamiento de memoria basado en heap, lo cual podría derivar finalmente en la ejecución de código arbitrario dentro del sistema. El siguiente problema, con CVE-2016-5781, podría permitir a un atacante provocar un desbordamiento de memoria intermedia basada en pila, por lo que finalmente podría incluso ejecutar código arbitrario dentro del sistema. Las vulnerabilidades, que afectan a todas las versiones de LeviStudio, han sido reportadas por los investigadores independientes, Rocco Calvi y Brian Gorenc en colaboración con Trend Micro’s Zero Day Initiative. Desde WECON no se ha especificado cuando se va a publicar una solución oficial, por lo que se recomienda que actualicen a versiones superiores y se tomen las siguientes medidas de seguridad: • Asegurarse de que ficheros dudosos no sean subidos o ejecutados sin previa verificación. • Limitar el uso de LeviStudio a personal autorizado. • Minimizar la exposición a redes no seguras. • Aislar las redes mediante el uso de firewalls y otros mecanismos de control. • Usar mecanismos seguros de acceso remoto tales como VPNs. Más información: WECON LeviStudio http://www.we-con.com.cn/ Advisory (ICSA-16-189-01) WECON LeviStudio Buffer Overflow Vulnerabilities https://ics-cert.us-cert.gov/advisories/ICSA-16-189-01 Juan Sánchez jasanc...@hispasec.com * ----- End forwarded message ----- -- -------- Warning! ------------ 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que est� limpio.
______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l