Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en WIKINDX (CVE-2019-12930)
Gravedad:
MediaMedia
Publication date: 08/07/2019
Last modified:
09/07/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en las funciones noMenu() y noSubMenu() en el archivo core/navigation/MENU.php en WIKINDX anterior a versión 5.8.1, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro method.
Vulnerabilidad en El archivo alarm.cc, (CVE-2019-2112)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
09/07/2019
Descripción:
En varias funciones del archivo alarm.cc, se presenta una posible corrupción de memoria debido a un problema de uso de memoria previamente liberada. Esto podría conllevar a la ejecución del código local sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario no es necesaria para su explotación. Producto: Android. Versiones: Android-8.0 Android-8.1 Android-9. ID de Android: A-117997080.
Vulnerabilidad en DnsTlsSocket.cpp (CVE-2019-2111)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
09/07/2019
Descripción:
En el bucle del archivo DnsTlsSocket.cpp, se presenta una posible corrupción de memoria de el heap debido a un problema de uso de memoria previamente liberada. Esto podría conllevar a la ejecución de código remota en el servidor netd sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario no es necesaria para su explotación. Producto: Android. Versiones: Android-9. ID de Android: A-122856181.
Vulnerabilidad en En la función MakeMPEG4VideoCodecSpecificData del archivo AVIExtractor.cpp (CVE-2019-2109)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
09/07/2019
Descripción:
En la función MakeMPEG4VideoCodecSpecificData del archivo AVIExtractor.cpp, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a la ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario es necesaria para su explotación. Producto: Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1. ID de Android: A-130651570.
Vulnerabilidad en En la función ihevcd_parse_pps (CVE-2019-2107)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
15/07/2019
Descripción:
En la función ihevcd_parse_pps del archivo ihevcd_parse_headers.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a la ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario es necesaria para su operación. Producto: Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-130024844.
Vulnerabilidad en En la función ihevcd_sao_shift_ctb del archivo ihevcd_sao.c (CVE-2019-2106)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
09/07/2019
Descripción:
En la función ihevcd_sao_shift_ctb del archivo ihevcd_sao.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a la ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario es necesaria para su operación. Producto: Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-130023983.
Vulnerabilidad en FileInputStream::Read del archivo file_input_stream.cc (CVE-2019-2105)
Gravedad:
MediaMedia
Publication date: 08/07/2019
Last modified:
24/08/2020
Descripción:
En la función FileInputStream::Read del archivo file_input_stream.cc, se presenta una posible corrupción de memoria debido a datos no inicializados. Esto podría conllevar a la ejecución de código remota en un proceso no privilegiado sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario es necesaria para su operación. Producto: Android. Versiones: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. ID de Android: A-116114182.
Vulnerabilidad en En HIDL, safe_union y otras estructuras (CVE-2019-2104)
Gravedad:
BajaBaja
Publication date: 08/07/2019
Last modified:
09/07/2019
Descripción:
En HIDL, safe_union y otras estructuras y uniones de C++ que se envían a los procesos de la aplicación, se presentan campos sin inicializar. Esto podría conllevar a la divulgación de información local sin ser necesarios privilegios de ejecución adicionales. La interacción del usuario no es necesaria para su operación. Producto: Android. Versiones: Android-8.0 Android-8.1 Android-9. ID de Android: A-131356202
Vulnerabilidad en La gema strong_password (CVE-2019-13354)
Gravedad:
AltaAlta
Publication date: 08/07/2019
Last modified:
10/07/2019
Descripción:
La gema strong_password versión 0.0.7 de Ruby, tal y como es distribuida en RubyGems.org, incluye una puerta trasera (backdoor) de ejecución de código insertada por un tercero. La versión actual, sin esta puerta trasera, es versión 0.0.6.
Vulnerabilidad en Amcrest IPM-721S V2.420.AC00.16.R.20160909 (CVE-2017-8230)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En los dispositivos Amcrest IPM-721S V2.420.AC00.16.R.20160909, los usuarios del dispositivo se dividen en 2 grupos "admin" y "usuario". Sin embargo, como parte del análisis de seguridad, se identificó que un usuario con pocos privilegios que pertenece al grupo de "usuarios" y que tiene acceso para iniciar sesión en la interfaz administrativa web del dispositivo puede agregar un nuevo usuario administrativo a la interfaz mediante HTTP Las API proporcionadas por el dispositivo y realizar todas las acciones como un usuario administrativo mediante el uso de esa cuenta. Si la versión del firmware V2.420.AC00.16.R 9/9/2016 se diseca con la herramienta binwalk, se obtiene un archivo _user-x.squashfs.img.extracted que contiene el sistema de archivos configurado en el dispositivo que muchos de los binarios en la carpeta / usr. El "sonia" binario es el que tiene las funciones vulnerables que realizan las diversas acciones descritas en las API de HTTP. Si uno abre este binario en IDA-pro, notará que sigue un formato ARM little endian. La función en la dirección 0x00429084 en IDA pro es la que procesa la solicitud de API HTTP para la acción "addUser". Si se rastrean las llamadas a esta función, se puede ver claramente que la función sub_ 41F38C en la dirección 0x0041F588 analiza la llamada recibida desde el navegador y la pasa a la función "addUser" sin ninguna verificación de autorización.
Vulnerabilidad en Los dispositivos Amcrest (CVE-2017-8226)
Gravedad:
AltaAlta
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Los dispositivos Amcrest IPM-721S V2.420.AC00.16.R.20160909 tienen credenciales predeterminadas que están codificadas en el firmware y pueden ser extraídas por cualquiera que invierta el firmware para identificarlas. Si la versión del firmware V2.420.AC00.16.R 9/9/2016 se diseca con la herramienta binwalk, se obtiene un archivo _user-x.squashfs.img.extracted que contiene el sistema de archivos configurado en el dispositivo que muchos de los binarios en la carpeta / usr. El "sonia" binario es el que tiene la función vulnerable que configura las credenciales predeterminadas en el dispositivo. Si uno abre este binario en IDA-pro, notará que sigue un formato ARM en little endian. La función sub_3DB2FC en IDA pro se identifica para configurar los valores en la dirección 0x003DB5A6. El sub_5C057C luego establece este valor y lo agrega a los archivos de Configuración en el archivo / mnt / mtd / Config / Account1.
Vulnerabilidad en Los dispositivos Amcrest (CVE-2017-8227)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Los dispositivos Amcrest IPM-721S V2.420.AC00.16.R.20160909 tienen una política de tiempo de espera para esperar 5 minutos en caso de que se detecten 30 intentos de contraseña incorrectos mediante la interfaz web y API de HTTP proporcionada por el dispositivo. Sin embargo, si se realiza el mismo intento de fuerza bruta utilizando la especificación ONVIF (que es compatible con el mismo binario), entonces no se ejecuta el bloqueo de la cuenta o el tiempo de espera. Esto puede permitir a un atacante eludir el mecanismo de protección de la cuenta y forzar las credenciales. Si la versión del firmware V2.420.AC00.16.R 9/9/2016 se diseca con la herramienta binwalk, se obtiene un archivo _user-x.squashfs.img.extracted que contiene el sistema de archivos configurado en el dispositivo que muchos de los binarios en la carpeta / usr. El "sonia" binario es el que tiene la función vulnerable que realiza la verificación de credenciales en el binario para la especificación ONVIF. Si uno abre este binario en IDA-pro, notará que sigue un formato ARM little endian. La función en la dirección 00671618 en IDA pro es analizar el encabezado del token de seguridad WSSE. El sub_ 603D8 luego realiza la verificación de autorización y si es incorrecto pasa a la función sub_59F4C que imprime el valor "Remitente no autorizado".
Vulnerabilidad en Los dispositivos Amcrest (CVE-2017-8228)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Los dispositivos Amcrest IPM-721S V2.420.AC00.16.R.20160909 no se manejan correctamente durante las últimas dos horas. Los servicios en la nube de Amcrest no realizan una verificación exhaustiva cuando permiten que el usuario agregue una nueva cámara a la cuenta del usuario para garantizar que el usuario sea el propietario de la cámara, aparte de saber el número de serie de la cámara. Esto puede permitir que un atacante que conoce el número de serie agregue fácilmente la cámara de otro usuario a la cuenta de la nube de un atacante y la controle completamente. Esto es posible en el caso de que cualquier cámara que actualmente no sea parte de una cuenta en la nube de Amcrest o haya sido eliminada de la cuenta en la nube del usuario. Además, otro requisito para un ataque exitoso es que el usuario debería haber reiniciado la cámara en las últimas dos horas. Sin embargo, ambas condiciones son muy probables para las nuevas cámaras que se venden a través de Internet en muchos sitios web de comercio electrónico o proveedores que venden los productos Amcrest. El ataque con éxito hace que un atacante pueda controlar completamente la cámara, lo que incluye poder ver y escuchar lo que la cámara puede ver, poder cambiar la configuración de detección de movimiento y también poder apagar la cámara sin que el usuario esté consciente de ello. Nota: El mismo ataque se puede ejecutar utilizando la aplicación móvil Amcrest Cloud.
Vulnerabilidad en Los dispositivos Amcrest (CVE-2017-8229)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
Los dispositivos Amcrest IPM-721S V2.420.AC00.16.R.20160909 permiten que un atacante no identificado descargue las credenciales administrativas. Si la versión del firmware V2.420.AC00.16.R 9/9/2016 se diseca con la herramienta binwalk, se obtiene un archivo _user-x.squashfs.img.extracted que contiene el sistema de archivos configurado en el dispositivo que muchos de los binarios en la carpeta / usr. El "sonia" binario es el que tiene la función vulnerable que configura las credenciales predeterminadas en el dispositivo. Si uno abre este binario en IDA-pro, notará que sigue un formato ARM little endian. La función sub_436D6 en IDA pro se identifica para configurar la configuración del dispositivo. Si uno se desplaza a la dirección 0x000437C2, se puede ver que / current_config se está configurando como ALIAS para la carpeta / mnt / mtd / Config en el dispositivo. Si se coloca un TELNET en el dispositivo y se navega a la carpeta / mnt / mtd / Config, se puede observar que contiene varios archivos como Account1, Account2, SHAACcount1, etc. Esto significa que si se navega a http: // [IPofcamera] / current_config / Sha1Account1 entonces uno debería poder ver el contenido de los archivos. Los investigadores de seguridad asumieron que esto solo era posible después de la autorización en el dispositivo. Sin embargo, cuando se realizaron pruebas de acceso no autenticado para la misma URL que se proporcionó anteriormente, se observó que el archivo del dispositivo podía descargarse sin ninguna autorización.
Vulnerabilidad en En MiniCMS (CVE-2019-13186)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
10/07/2019
Descripción:
En MiniCMS versión V1.10, se detectó un problema de tipo XSS almacenado en el archivo mc-admin/post-edit.php por medio del cuadro de etiquetas. Un atacante puede usarlo para obtener la cookie de un usuario. Esto es diferente de CVE-2018-10296, CVE-2018-16233 y CVE-2018-20520.
Vulnerabilidad en MineMeld de Palo Alto Networks (CVE-2019-1578)
Gravedad:
MediaMedia
Publication date: 01/07/2019
Last modified:
10/02/2020
Descripción:
La vulnerabilidad de secuencias de comandos entre sitios en la versión 0.9.60 y anterior de MineMeld de Palo Alto Networks puede permitir que un atacante remoto pueda convencer a un administrador de MineMeld autenticado para que ingrese datos maliciosos en la interfaz de usuario de MineMeld y ejecute código JavaScript arbitrario en el navegador del administrador.
Vulnerabilidad en ImageMagick (CVE-2017-10928)
Gravedad:
MediaMedia
Publication date: 05/07/2017
Last modified:
02/10/2019
Descripción:
En ImageMagick versión 7.0.6-0, una lectura excesiva del búfer en la región heap de la memoria en la función GetNextToken en el archivo token.c permite a atacantes remotos obtener información confidencial de la memoria del proceso o posiblemente tener otro impacto no especificado por medio de un documento SVG especialmente diseñado que se maneja inapropiadamente en la función GetUserSpaceCoordinateValue en el archivo coders/svg.c.
Vulnerabilidad en Dashboard en Request Tracker (CVE-2017-5944)
Gravedad:
MediaMedia
Publication date: 03/07/2017
Last modified:
02/10/2019
Descripción:
La interfaz de subscripción del dashboard en Request Tracker (RT) versión 4.x anterior a 4.0.25, versión 4.2.x anterior a 4.2.14 y versión 4.4.x anterior a 4.4.2, podría permitir a los usuarios identificados remotos con ciertos privilegios ejecutar código arbitrario por medio de un nombre de búsqueda guardada especialmente diseñado.
Vulnerabilidad en AeroAdmin (CVE-2017-8894)
Gravedad:
MediaMedia
Publication date: 02/07/2017
Last modified:
07/07/2017
Descripción:
AeroAdmin versión 4.1, usa un protocolo no seguro (HTTP) para realizar actualizaciones de software. Un atacante puede secuestrar una actualización por medio de la técnica man-in-the-middle con el fin de ejecutar código en la máquina.
Vulnerabilidad en AeroAdmin (CVE-2017-8893)
Gravedad:
MediaMedia
Publication date: 02/07/2017
Last modified:
07/07/2017
Descripción:
AeroAdmin versión 4.1, usa una función para copiar datos entre dos punteros donde el tamaño de los datos copiados se toma directamente de un paquete de red. Esto puede causar un desbordamiento de búfer y una denegación de servicio.
Vulnerabilidad en La biblioteca libpspp en PSPP (CVE-2017-10792)
Gravedad:
MediaMedia
Publication date: 02/07/2017
Last modified:
01/09/2017
Descripción:
Se presenta una desreferencia de puntero NULL en la función ll_insert() de la biblioteca libpspp en PSPP anterior a la versión 0.11.0 de GNU. Por ejemplo, se observó un bloqueo en el código de la biblioteca al intentar convertir datos SPSS no válidos en formato CSV. Una entrada especialmente diseñada conllevará a un ataque de denegación de servicio remoto.
Vulnerabilidad en La biblioteca libpspp en PSPP (CVE-2017-10791)
Gravedad:
MediaMedia
Publication date: 02/07/2017
Last modified:
01/09/2017
Descripción:
Se presenta un desbordamiento entero en la función hash_int de la biblioteca libpspp en PSPP anterior a la versión 0.11.0 de GNU. Por ejemplo, fue observado un bloqueo en el código de la biblioteca al intentar convertir datos SPSS no válidos en formato CSV. Una entrada especialmente diseñada conllevará a un ataque de denegación de servicio remoto.
Vulnerabilidad en El módulo DBD::mysql (CVE-2017-10789)
Gravedad:
MediaMedia
Publication date: 01/07/2017
Last modified:
02/10/2019
Descripción:
El módulo DBD::mysql hasta la versión 4.043 para Perl, usa la configuración mysql_ssl=1 para definir que SSL es opcional (aunque la documentación de esta configuración tiene una instrucción "your communication with the server will be encrypted"), lo que permite a atacantes de tipo man-in-the-middle suplantar servidores por medio de un ataque de degradación de texto sin cifrar, un problema relacionado con el CVE-2015-3152.
Vulnerabilidad en El módulo DBD::mysql (CVE-2017-10788)
Gravedad:
AltaAlta
Publication date: 01/07/2017
Last modified:
12/07/2017
Descripción:
El módulo DBD::mysql hasta la versión 4.043 para Perl, permite a atacantes remotos causar una denegación de servicio (uso de la memoria previamente liberada y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado mediante el desencadenamiento de (1) ciertas respuestas de error de un servidor MySQL o (2) una pérdida de una conexión red en un servidor MySQL. El fallo de uso de la memoria previamente liberada se introdujo por confiar en la documentación inapropiada de mysql_stmt_close de Oracle y ejemplos de código.El módulo DBD::mysql hasta la versión 4.043 para Perl, permite a atacantes remotos causar una denegación de servicio (uso de la memoria previamente liberada y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado mediante el desencadenamiento de (1) ciertas respuestas de error de un servidor MySQL o (2) una pérdida de una conexión red en un servidor MySQL. El fallo de uso de la memoria previamente liberada se introdujo por confiar en la documentación inapropiada de mysql_stmt_close de Oracle y ejemplos de código.
Vulnerabilidad en YAML deserializado (CVE-2017-2292)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
05/09/2017
Descripción:
YAML deserializado de las versiones anteriores a 2.10.4 de MCollective de agentes sin llamar a safe_load, permite la potencial ejecución de código arbitraria en el servidor. La solución para esto es llamar a YAML.safe_load en la entrada. Esto ha sido probado en todos los plugins de MCollective suministrados por Puppet, pero se presenta la posibilidad de que los plugins de terceros puedan confiar en este comportamiento no seguro.
Vulnerabilidad en PLCs Modicon (CVE-2017-6030)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Un problema de Rango de Valor Predecible de Valores Anteriores fue detectado en PLCs Modicon M221, versiones de firmware anteriores a 1.5.0.0, Modicon M241, versiones de firmware anteriores a la 4.0.5.11, y Modicon M251, versiones de firmware anteriores a la 4.0.5.11 de Schneider Electric. Los productos afectados generan números de secuencia inicial TCP de aleatoriedad insuficientemente que pueden permitir a un atacante predecir los números de los valores anteriores. Esto puede permitir a un atacante suplantar o interrumpir las conexiones TCP.
Vulnerabilidad en MicroLogix (CVE-2017-7903)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
07/07/2017
Descripción:
Se detectó un problema de Requisitos de Contraseña Débiles en los controladores lógicos programables MicroLogix 1100 1763-L16AWA, Series A y B, versión 16.00 y anteriores; 1763-L16BBB, Serie A y B, versión 16.00 y anteriores; 1763-L16BWA, Serie A y B, versión 16.00 y anteriores; y 1763-L16DWD, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation y controladores lógicos programables MicroLogix 1400 1766-L32AWA, Series A y B, versión 16.00 y anteriores; 1766-L32BWA, Serie A y B, versión 16.00 y anteriores; 1766-L32BWAA, Serie A y B, versión 16.00 y anteriores; 1766-L32BXB, Serie A y B, versión 16.00 y anteriores; 1766-L32BXBA, Serie A y B, versión 16.00 y anteriores; y 1766-L32AWAA, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation. Los productos afectados usan una contraseña numérica con un pequeño tamaño máximo de caracteres para la contraseña.
Vulnerabilidad en MicroLogix 1100 1763-L16AWA (CVE-2017-7901)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
07/07/2017
Descripción:
Se detectó un problema de Rango de Valor Predecible de Valores Anteriores en los controladores lógicos programables MicroLogix 1100 1763-L16AWA, Series A y B, versión 16.00 y anteriores; 1763-L16BBB, Serie A y B, versión 16.00 y anteriores; 1763-L16BWA, Serie A y B, versión 16.00 y anteriores; y 1763-L16DWD, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation y en controladores lógicos programables MicroLogix 1400 1766-L32AWA, Series A y B, versión 16.00 y anteriores; 1766-L32BWA, Serie A y B, versión 16.00 y anteriores; 1766-L32BWAA, Serie A y B, versión 16.00 y anteriores; 1766-L32BXB, Serie A y B, versión 16.00 y anteriores; 1766-L32BXBA, Serie A y B, versión 16.00 y anteriores; y 1766-L32AWAA, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation. Se generan números de secuencia inicial TCP de aleatoriedad insuficientemente, lo que puede permitir a un atacante predecir los números de los valores anteriores. Esto puede permitir a un atacante suplantar o interrumpir las conexiones TCP, resultando en una denegación de servicio para el dispositivo de destino.
Vulnerabilidad en MicroLogix (CVE-2017-7899)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema de Exposición de Información en los controladores lógicos programables MicroLogix 1100 1763-L16AWA, Series A y B, versión 16.00 y anteriores; 1763-L16BBB, Serie A y B, versión 16.00 y anteriores; 1763-L16BWA, Serie A y B, versión 16.00 y anteriores; y 1763-L16DWD, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation y controladores lógicos programables MicroLogix 1400 1766-L32AWA, Series A y B, versión 16.00 y anteriores; 1766-L32BWA, Serie A y B, versión 16.00 y anteriores; 1766-L32BWAA, Serie A y B, versión 16.00 y anteriores; 1766-L32BXB, Serie A y B, versión 16.00 y anteriores; 1766-L32BXBA, Serie A y B, versión 16.00 y anteriores; y 1766-L32AWAA, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation. Las credenciales de usuario se envían al servidor web mediante el método GET HTTP, lo que puede resultar en que se registren las credenciales. Esto podría hacer que las credenciales de usuario estén disponibles para una recuperación no autorizada.
Vulnerabilidad en MicroLogix (CVE-2017-7898)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema de Restricción Inapropiada de Intentos de Autenticación Excesivos en los controladores lógicos programables MicroLogix 1100 1763-L16AWA, Series A y B, versión 16.00 y anteriores ; 1763-L16BBB, Serie A y B, versión 16.00 y anteriores; 1763-L16BWA, Serie A y B, versión 16.00 y anteriores; y 1763-L16DWD, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation y controladores lógicos programables MicroLogix 1400 1766-L32AWA, Series A y B, versión 16.00 y anteriores; 1766-L32BWA, Serie A y B, versión 16.00 y anteriores; 1766-L32BWAA, Serie A y B, versión 16.00 y anteriores; 1766-L32BXB, Serie A y B, versión 16.00 y anteriores; 1766-L32BXBA, Serie A y B, versión 16.00 y anteriores; y 1766-L32AWAA, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation . No se presentan penalizaciones por introducir repetidamente contraseñas inapropiadas.
Vulnerabilidad en Marel Food Processing Systems (CVE-2017-6041)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de Carga Sin Restricciones, en el terminal M3000 de Marel Food Processing Systems asociado con los siguientes sistemas: A320, A325, A371, A520 Master, A520 Slave, A530, A542, A571, Check Bin Grader, FlowlineQC T376, IPM3 Dual Cam v132, IPM3 Dual Cam v139 , IPM3 Single Cam v132, P520, P574, línea de flujo SensorX13 QC, SensorX23 QC Master, SensorX23 QC Slave, Speed Batcher, T374, T377, V36, V36B y V36C; Terminal M3210 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; Software de escritorio M3000 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; Controlador MAC4 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; SensorX23 Máquina de rayos X; SensorX25 Máquina de rayos X; y el sistema de pesaje MWS2. Esta vulnerabilidad permite a un atacante modificar la operación y cargar cambios de firmware sin detección.
Vulnerabilidad en PLCs Modicon (CVE-2017-6028)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Un problema de credenciales protegidas insuficientemente fue detectado en PLCs Modicon M241, y Modicon M251 de Schneider Electric, en todas las versiones de firmware. Las credenciales de inicio de sesión se envían por medio de la red con codificación Base64 dejándolas susceptibles a ser espiadas. Las credenciales espiadas se podrían usar para iniciar sesión en la aplicación web.
Vulnerabilidad en SpaceStation (CVE-2017-6018)
Gravedad:
MediaMedia
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de redireccionamiento abierto en el módulo SpaceCom de B. Braun Medical, que está integrado en la estación de acoplamiento SpaceStation: módulo SpaceStation with SpaceCom (integrado como número de parte 8713142U), versiones de software anteriores a 012U000040 y SpaceStation (número de parte 8713140U) con módulo SpaceCom instalado (número de parte 8713160U), versiones de software anteriores a 012U000040. El servidor web del producto afectado acepta entradas no seguras, lo que podría permitir a atacantes redireccionar la petición a una dirección URL no deseada contenida en una entrada no segura.
Vulnerabilidad en SensorX23 QC Slave, Speed Batcher (CVE-2016-9358)
Gravedad:
AltaAlta
Publication date: 30/06/2017
Last modified:
09/10/2019
Descripción:
Se detectó un problema de contraseñas codificadas en el terminal M3000 de Marel Food Processing Systems asociado con los siguientes sistemas: A320, A325, A371, A520 Master, A520 Slave, A530, A542, A571, Check Bin Grader, FlowlineQC T376, IPM3 Dual Cam v132, IPM3 Dual V139 , IPM3 Single Cam v132, P520, P574, línea de flujo SensorX13 QC, SensorX23 QC Master, SensorX23 QC Slave, Speed Batcher, T374, T377, V36, V36B y V36C; Terminal M3210 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; Software de escritorio M3000 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; Controlador MAC4 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; SensorX23 Máquina de rayos X; SensorX25 Máquina de rayos X; y el sistema de pesaje MWS2. El usuario final no tiene la capacidad de cambiar contraseñas del sistema.
Vulnerabilidad en En LibTIFF (CVE-2017-10688)
Gravedad:
MediaMedia
Publication date: 29/06/2017
Last modified:
21/03/2018
Descripción:
En LibTIFF versión 4.0.8, se presenta un abortado de aserción en la función TIFFWriteDirectoryTagCheckedLong8Array del archivo tif_dirwrite.c. Una entrada especialmente diseñada conllevará a un ataque de denegación de servicio remoto.
Vulnerabilidad en En systemd (CVE-2017-9445)
Gravedad:
MediaMedia
Publication date: 28/06/2017
Last modified:
06/07/2017
Descripción:
En systemd hasta la versión 233, ciertos tamaños pasados a la función dns_packet_new en systemd-resolved pueden causar que asigne un búfer que es muy pequeño. Un servidor DNS malicioso puede aprovechar esto por medio de una respuesta con una carga útil TCP especialmente creada para engañar a systemd-resolved en la asignación de un búfer que es muy pequeño, y posteriormente escribir datos arbitrarios más allá del final de la misma.
Vulnerabilidad en Cross-site request forgery (CSRF) (CVE-2017-6086)
Gravedad:
MediaMedia
Publication date: 27/06/2017
Last modified:
15/08/2017
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en las funciones addAction y purgeAction en ViMbAdmin versión 3.0.15, permiten a los atacantes remotos secuestrar la identificación de administradores registrados para (1) agregar un usuario administrador por medio de una petición POST especialmente diseñada en /application/controllers/DomainController.php, (2) eliminar un usuario administrador por medio de una petición GET especialmente diseñada en /application/controllers/DomainController.php, (3) cambiar un administrador contraseña por medio de una petición POST especialmente diseñada en /application/controllers/DomainController.php, (4) añadir un buzón por medio de una petición POST especialmente diseñada en /application/controllers/MailboxController.php, (5) eliminar un Buzón de correo por medio de una petición POST especialmente diseñada en /application/controllers/MailboxController.php, (6) archivar una dirección de buzón por medio de una petición GET especialment diseñada en /application/controllers/ArchiveController.php, (7) añadir una dirección de alias por medio de una petición POST especialmente diseñada en /application/controllers/AliasController.php, o (8) eliminar una dirección de alias por medio de una petición GET especialmente diseñada en /application/controllers/AliasController.php.
Vulnerabilidad en Apple Safari (CVE-2017-2491)
Gravedad:
MediaMedia
Publication date: 27/06/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada en el método String.replace de JavaScriptCore en Apple Safari en iOS anterior a la versión 10.3, permite a atacantes remotos ejecutar código arbitrario por medio de una página web especialmente diseñada, o un archivo especialmente diseñado.
Vulnerabilidad en OpenVPN (CVE-2017-7508)
Gravedad:
MediaMedia
Publication date: 27/06/2017
Last modified:
02/10/2019
Descripción:
Las versiones anteriores a 2.4.3 y anterior a 2.3.17 de OpenVPN, son vulnerables a la denegación de servicio remota cuando se reciben paquetes IPv6 malformados.
Vulnerabilidad en OpenVPN (CVE-2017-7520)
Gravedad:
MediaMedia
Publication date: 27/06/2017
Last modified:
02/10/2019
Descripción:
Las versiones anteriores a 2.4.3 y anterior a 2.3.17 de OpenVPN, son vulnerables a la denegación de servicio y/o posiblemente a la pérdida de memoria confidencial activada por un atacante de tipo man-in-the-middle.
Vulnerabilidad en Quality Manager (RQM) (CVE-2017-1100)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Quality Manager (RQM) versiones 4.0, 5.0 y 6.0 de IBM, es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, y por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión segura. ID de IBM X-Force: 120661.
Vulnerabilidad en Quality Manager (CVE-2017-1101)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Quality Manager (RQM) versiones 4.0, 5.0 y 6.0 de IBM, es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, y por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión segura. ID de IBM X-Force: 120662.
Vulnerabilidad en Quality Manager (RQM) (CVE-2017-1102)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Quality Manager (RQM) versiones 4.0, 5.0 y 6.0 de IBM, es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, y por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión segura. ID de IBM X-Force: 120663.
Vulnerabilidad en Quality Manager (RQM) (CVE-2017-1104)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Quality Manager (RQM) versiones 4.0, 5.0 y 6.0 de IBM, es vulnerable a un problema de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, y por lo tanto, alterar la funcionalidad deseada que podría conllevar a la revelación de credenciales dentro de una sesión segura. ID de IBM X-Force: 120666.
Vulnerabilidad en Spring Web Flow (CVE-2017-4971)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en Spring Web Flow hasta versión 2.4.4 de Pivotal. Las aplicaciones que no cambian el valor de la propiedad useSpringBinding de MvcViewFactoryCreator que está deshabilitada por defecto (es decir, ajustada en "false") pueden ser vulnerables a expresiones EL maliciosas en los estados de vista que procesan envíos de formularios pero no tienen un subelemento para declarar asignaciones explícitas de propiedad de enlace de datos.
Vulnerabilidad en JAR dinámico del kit de desarrollo de software (CVE-2017-6667)
Gravedad:
AltaAlta
Publication date: 13/06/2017
Last modified:
26/06/2017
Descripción:
Una vulnerabilidad en el proceso de actualización para el archivo JAR dinámico del kit de desarrollo de software (SDK) de Context Service de Cisco, podría permitir a un atacante remoto no identificado ejecutar código arbitrario en el dispositivo afectado con los privilegios del servidor web. Más información: CSCvb66730. Versiones Afectadas Conocidas: 2.0.
Vulnerabilidad en software IOS XR de Cisco para Enrutadores Network Convergence System (CVE-2017-6666)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el componente de reenvío del software IOS XR de Cisco para Enrutadores Network Convergence System (NCS) 5500 Series de Cisco, podría permitir a un atacante local identificado causar que el router deje de reenviar el tráfico de datos por medio túneles de Ingeniería de Tráfico (TE), resultando en una condición de denegación de servicio (DoS). Más información: CSCvd16665. Versiones Afectadas Conocidas: 6.2.11.BASE. Versiones Corregidas Conocidas: 6.1.3 6.1.2 6.3.1.8i.BASE 6.2.11.8i.BASE 6.2.2.9i. BASE 6.1.32.11i.BASE 6.1.31.10i.BASE 6.1.4.3i.BASE.
Vulnerabilidad en la interfaz de administración basada en web de Email Security Appliance (CVE-2017-6661)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Email Security Appliance (ESA) y Content Security Management Appliance (SMA) de Cisco, podría permitir a un atacante remoto no identificado conducir un ataque de tipo cross-site-scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado, también se conoce como XSS de Rastreo de Mensajes. Más información: CSCvd30805 CSCvd34861. Versiones Afectadas Conocidas: 10.0.0-203 10.1.0-049.
Vulnerabilidad en PCF Elastic Runtime de Pivotal (CVE-2017-4955)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en las versiones de PCF Elastic Runtime de Pivotal versiones 1.6.x anteriores a 1.6.65, versiones 1.7.x anteriores a 1.7.48, versiones 1.8.x anteriores a 1.8.28 y versiones 1.9.x anteriores a 1.9.5. Varias credenciales estaban presentes en los registros para la tarea Notifications en el mosaico de PCF Elastic Runtime.
Vulnerabilidad en Cloud Foundry Foundation (CVE-2017-4961)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en las versiones de BOSH versión 261.x anteriores a 261.3 y en todas las versiones de 260.x de Cloud Foundry Foundation. En ciertos casos, un usuario Director identificado puede proporcionar una suma de comprobaciones maliciosa que podría permitirles escalar sus privilegios en la Máquina Virtual Director, también se conoce como "BOSH Director Shell Injection Vulnerabilities
Vulnerabilidad en RabbitMQ de Pivotal (CVE-2017-4965)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
23/06/2017
Descripción:
Se detectó un problema en estas versiones de RabbitMQ de Pivotal: todas las versiones 3.4.x, todas las versiones 3.5.x y versiones 3.6.x anteriores a 3.6.9; y en estas versiones de RabbitMQ de Pivotal para PCF: todas las versiones 1.5.x, versiones 1.6.x anteriores a 1.6.18 y versiones 1.7.x anteriores a 1.7.15. Varios formularios en la interfaz de usuario de administración de RabbitMQ son vulnerables a los ataques de tipo XSS.
Vulnerabilidad en RabbitMQ de Pivotal (CVE-2017-4966)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en estas versiones de RabbitMQ de Pivotal: todas las versiones 3.4.x, todas las versiones 3.5.x y versiones 3.6.x anteriores a 3.6.9; y en estas versiones de RabbitMQ de Pivotal para PCF: todas las versiones 1.5.x, versiones 1.6.x anteriores a 1.6.18 y versiones 1.7.x anteriores a 1.7.15. La interfaz de usuario de administración de RabbitMQ almacena las credenciales de los usuarios registrados en el almacenamiento local de un navegador sin expiración, lo que hace posible recuperarlas mediante un ataque encadenado.
Vulnerabilidad en RabbitMQ de Pivotal (CVE-2017-4967)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
23/06/2017
Descripción:
Se detectó un problema en estas versiones de RabbitMQ de Pivotal: todas las versiones 3.4.x, todas las versiones 3.5.x y versiones 3.6.x anteriores a 3.6.9; y en estas versiones de RabbitMQ de Pivotal para PCF: todas las versiones 1.5.x, versiones 1.6.x anteriores a 1.6.18 y versiones 1.7.x anteriores a 1.7.15. Varios formularios en la interfaz de usuario de administración de RabbitMQ son vulnerables a los ataques de tipo XSS.
Vulnerabilidad en cf-release y Staticfile buildpack (CVE-2017-4970)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en cf-release versión v255 y Staticfile buildpack versiones v1.4.0 hasta v1.4.3 de Cloud Foundry Foundation. Una regresión introducida en el paquete de compilación de archivos Static hace que la configuración de Staticfile.auth sea ignorada cuando el archivo Static file no esté presente en la aplicación root. Las aplicaciones que contienen un archivo Staticfile.auth pero no un archivo Static tuvieron su identificación básica desactivada cuando un operador actualizó el paquete de compilación de archivos Static en la fundación de una de las versiones vulnerables. Tomar en cuenta que las aplicaciones de archivos Static sin un archivo Static están mal configuradas técnicamente y no se detectarán con éxito a menos que el paquete de compilación de archivos Static sea especificada explícitamente.
Vulnerabilidad en web de Prime Collaboration Assurance de Cisco (CVE-2017-6659)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Prime Collaboration Assurance de Cisco, podría permitir a un atacante remoto no identificado conducir un ataque de tipo cross-site request forgery (CSRF) y realizar acciones arbitrarias en un dispositivo afectado. Más información: CSCvc91800. Versiones Afectadas Conocidas: 11.5(0) 11.6.
Vulnerabilidad en cf-release (CVE-2017-4972)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
26/06/2017
Descripción:
Se detectó un problema en cf-release versiones anteriores a v257; UAA release versiones 2.x anteriores a v2.7.4.14, versiones 3.6.x anteriores a v3.6.8, versiones 3.9.x anteriores a v3.9.10, y otras versiones anteriores a v3.15.0; y UAA bosh release (uaa-release) versiones 13.x anteriores a v13.12, versiones 24.x anteriores a v24.7, y otras versiones anteriores a v30 de Cloud Foundry Foundation. Un atacante puede usar un ataque de inyección de SQL a ciegas para consultar el contenido de la base de datos UAA.
Vulnerabilidad en El endpoint groups en UAA en cf-release (CVE-2017-4973)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en cf-release versiones anteriores a v257; UAA release versiones 2.x anteriores a v2.7.4.14, versiones 3.6.x anteriores a v3.6.8, versiones 3.9.x anteriores a v3.9.10, y otras versiones anteriores a v3.15.0; y UAA bosh release (uaa-release) versiones 13.x anteriores a v13.12, versiones 24.x anteriores a v24.7, y otras versiones anteriores a v30 de Cloud Foundry Foundation. Se ha identificado una vulnerabilidad con el endpoint groups en UAA permitiendo a los usuarios elevar sus privilegios.
Vulnerabilidad en UAA en cf-release (CVE-2017-4974)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
26/06/2017
Descripción:
Se detectó un problema en cf-release versiones anteriores a v258; UAA release versiones 2.x anteriores a v2.7.4.15, versiones 3.6.x anteriores a v3.6.9, versiones 3.9.x anteriores a v3.9.11, y otras versiones anteriores a v3.16.0; y UAA bosh release (uaa-release) versiones 13.x anteriores a v13.13, versiones 24.x anteriores a v24.8, y otras versiones anteriores a v30.1 de Cloud Foundry Foundation. Un usuario autorizado puede usar un ataque de inyección SQL a ciegas para consultar el contenido de la base de datos UAA, también se conoce como "Blind SQL Injection with privileged UAA endpoints."
Vulnerabilidad en PCF Tile Generator (CVE-2017-4975)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en PCF Tile Generator versiones anteriores a 6.0.0 de Pivotal. Los mosaicos creados por el PCF Tile Generator crean un grupo de seguridad abierto en ejecución que invalida los grupos de seguridad establecidos por el operador.
Vulnerabilidad en restablecimiento de contraseña en cf-release, UAA release (CVE-2017-4991)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en cf-release versiones anteriores a 260; UAA release versiones 2.x anteriores a 2.7.4.16, versiones 3.6.x anteriores a 3.6.10, versiones 3.9.x anteriores a 3.9.12, y otras versiones anteriores a 3.17.0; y UAA bosh release (uaa-release) versiones 13.x anteriores a 13.14, versiones 24.x anteriores a 24.9, versiones 30.x anterior a 30.2, y otras versiones anteriores a 36 de Cloud Foundry Foundation. Los usuarios con privilegios de una zona pueden realizar un restablecimiento de contraseña por los usuarios de una zona diferente.
Vulnerabilidad en Restablecimiento de contraseña en cf-release, UAA release (CVE-2017-4992)
Gravedad:
AltaAlta
Publication date: 13/06/2017
Last modified:
02/10/2019
Descripción:
Se detectó un problema en cf-release versiones anteriores a 261; UAA release versiones 2.x anteriores a 2.7.4.17, versiones 3.6.x anteriores a 3.6.11, versiones 3.9.x anteriores a 3.9.13, y otras versiones anteriores a 4.2.0; y UAA bosh release (uaa-release) versiones 13.x anteriores a 13.15, versiones 24.x anteriores a 24.10, versiones 30.x anteriores a 30.3 y otras versiones anteriores a 37 de Cloud Foundry Foundation. Se presenta una escalada de privilegios (restablecimiento arbitrario de contraseña) con invitaciones de usuario.
Vulnerabilidad en los encabezados http en cf-release (CVE-2017-4994)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
26/06/2017
Descripción:
Se detectó un problema en cf-release versiones anteriores a 263; UAA release versiones 2.x anteriores a 2.7.4.18, versiones 3.6.x anteriores a 3.6.12, versiones 3.9.x anteriores a 3.9.14, y otras versiones anteriores a 4.3.0; y UAA bosh release (uaa-release) versiones 13.x anteriores a 13.16, versiones 24.x anteriores a 24.11, versiones 30.x anteriores a 30.4 y otras versiones anteriores a 40 de Cloud Foundry Foundation. Se presentó un problema con los encabezados http reenviados en UAA que podría resultar en corrupción de la cuenta.
Vulnerabilidad en Fibre Channel over Ethernet (CVE-2017-6655)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en la implementación del protocolo Fibre Channel over Ethernet (FCoE) en el software NX-OS de Cisco, podría permitir a un atacante adyacente no identificado causar una condición de denegación de servicio (DoS) cuando un proceso relacionado con FCoE se recarga inesperadamente. Esta vulnerabilidad afecta al software de NX-OS de Cisco en los siguientes dispositivos Cisco cuando son configurados para FCoE: Multilayer Director Switches, Nexus 7000 Series Switches, Nexus 7700 Series Switches. Más información: CSCvc91729. Versiones Afectadas Conocidas: 8.3(0)CV(0.833). Versiones Corregidas Conocidas: 8.3(0)ISH(0.62) 8.3(0)CV(0.944) 8.1(1) 8.1(0.8)S0 7.3(2)D1(0.47).
Vulnerabilidad en Manejo de llamadas de Session Initiation Protocol (SIP) (CVE-2017-6656)
Gravedad:
MediaMedia
Publication date: 13/06/2017
Last modified:
07/07/2017
Descripción:
Una vulnerabilidad en el manejo de llamadas de Session Initiation Protocol (SIP) de los dispositivos IP Phone 8800 Series de Cisco, podría permitir a un atacante remoto no identificado causar una condición de denegación de servicio (DoS) debido al reinicio inesperado del proceso SIP. Todas las llamadas telefónicas activas se pierden mientras que el proceso SIP recomienza. Más información: CSCvc29353. Versiones Afectadas Conocidas: 11.0(0.1). Versiones Corregidas Conocidas: 11.0(0)MP2.153 11.0(0)MP2.62.