POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Nuestro Blog - Página 7009

Consejos y experiencias reales en ingeniería de software, IA aplicada y desarrollo de soluciones digitales que marcan la diferencia.

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Automatización y Control Avanzado con B&R APROL
Tecnología | martes, 8 de abril de 2025
Automatización y Control Avanzado con B&R APROL

Q2BSTUDIO es una empresa de desarrollo y servicios tecnológicos. Ver CSAF

El CVSS v4 es de 9.2

ATENCIÓN: Explotable de forma remota/Complejidad de ataque baja

Vendedor: B&R

Equipo: APROL

Vulnerabilidades: Inclusión de Funcionalidad de Esfera de Control No Confiada, Filtrado Incompleto de Elementos Especiales, Control Inadecuado de Generación de Código ('Inyección de Código'), Manejo Inadecuado de Permisos o Privilegios Insuficientes, Asignación de Recursos Sin Límites o Regulación, Autenticación Faltante para Función Crítica, Exposición de Información Confidencial del Sistema a una Esfera de Control No Autorizada, Exposición de Elemento de Datos a una Sesión Incorrecta, Falsificación de Petición del Lado del Servidor (SSRF), Neutralización Incorrecta de Entrada Durante la Generación de Página Web ('Cross-site Scripting'), Control Externo de Nombre de Archivo o Ruta, Asignación Incorrecta de Permisos para Recurso Crítico

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar comandos, elevar privilegios, recopilar información confidencial o alterar el producto.

B&R ha identificado los siguientes Métodos de Trabajo del Aprol y Aprol-correlativos:

Versión del APROL 4.4-01: B&R recomienda que los usuarios apliquen el parche o actualicen a una versión no vulnerable lo antes posible.

Versión del APROL 4.4-00P1: B&R recomienda que los usuarios apliquen el parche o actualicen a una versión no vulnerable lo antes posible.

Versión del APROL 4.4-00P5: B&R recomienda que los usuarios apliquen el parche o actualicen a una versión no vulnerable lo antes posible.

Para obtener más información, consulte el aviso de seguridad de B&R.

No se han reportado públicamente explotaciones específicas dirigidas a estas vulnerabilidades hasta el momento.

3 de abril de 2025: Publicación inicial de B&R SA24P015

 Controladores de Potencia y Drives de CC de Baja Tensión con CODESYS RTS
Tecnología | martes, 8 de abril de 2025
Controladores de Potencia y Drives de CC de Baja Tensión con CODESYS RTS

Ver CSAF

1. RESUMEN EJECUTIVO

  • CVSS v3 8.8
  • ATTENTION: Exploitable remotamente/baja complejidad de ataque
  • Vendedor: ABB
  • Equipamiento: Unidad de memoria DCT880 incluido licencia de ABB Drive Application Builder (IEC 61131-3), Unidad de memoria DCT880 incluido Optimizador de Energía, Unidad de memoria DCS880 incluido licencia de ABB Drive Application Builder (IEC 61131-3), Unidad de memoria DCS880 incluido DEMag, Unidad de memoria DCS880 incluido DCC
  • Vulnerabilidades: Validación Incorrecta de Entrada, Escritura Fuera de Límites, Restricción Incorrecta de Operaciones dentro de los Límites de un Buffer de Memoria

2. EVALUACIÓN DE RIESGOS

La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes desencadenar una condición de denegación de servicio o ejecutar código arbitrario a través de las interfaces del bus de campo.

3. DETALLES TÉCNICOS

3.1 PRODUCTOS AFECTADOS

ABB informa que los siguientes productos de accionamiento de CC de baja tensión y controlador de potencia contienen una versión vulnerable de CODESYS Runtime:

  • Unidad de memoria DCT880 incluido licencia de ABB Drive Application Builder (IEC 61131-3): Todas las versiones
  • Unidad de memoria DCT880 incluido Optimizador de Energía: Todas las versiones
  • Unidad de memoria DCS880 incluido licencia de ABB Drive Application Builder (IEC 61131-3): Todas las versiones
  • Unidad de memoria DCS880 incluido DEMag: Todas las versiones
  • Unidad de memoria DCS880 incluido DCC: Todas las versiones

3.2 RESUMEN DE VULNERABILIDADES

3.2.1 VALIDACIÓN INCORRECTA DE ENTRADA CWE-20

Después de la autenticación exitosa como usuario en múltiples versiones de varios productos CODESYS, solicitudes de comunicación de red específicamente diseñadas con contenido inconsistente pueden causar que el componente CmpAppForce lea internamente desde una dirección inválida, lo que podría llevar a una condición de denegación de servicio.

CVE-2023-37559 ha sido asignado a esta vulnerabilidad. Se ha calculado un puntaje base de CVSS v3 de 6.5; el vector CVSS es (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).

Más información en la sitio web de Q2BSTUDIO.

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio