Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función lys_extension_instances_free() en libyang (CVE-2019-20398)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Una desreferencia del puntero NULL está presente en libyang versiones anteriores a v1.0-r3, en la función lys_extension_instances_free() debido a una copia de extensiones no resuelta en la función lys_restr_dup(). Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden bloquearse.
Vulnerabilidad en un campo organization en la función yyparse() en libyang (CVE-2019-20397)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Una doble liberación está presente en libyang versiones anteriores a v1.0-r1, en la función yyparse() cuando un campo organization no es terminado. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden ser vulnerables a este fallo, lo que podría causar un bloqueo o potencialmente una ejecución de código.
Vulnerabilidad en sentencia pattern en el análisis de lys_parse_path en yyparse en libyang (CVE-2019-20396)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Un error de segmentación está presente en yyparse en libyang versiones anteriores a v1.0-r1, debido a un valor de sentencia pattern malformado durante el análisis de lys_parse_path.
Vulnerabilidad en un tipo de unión autorreferencial que contiene leafrefs en libyang (CVE-2019-20395)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
24/08/2020
Descripción:
Un problema de consumo de pila está presente en libyang versiones anteriores a v1.0-r1, debido al tipo de unión autorreferencial que contiene leafrefs. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden bloquearse.
Vulnerabilidad en una sentencia type dentro de una sentencia notification en la función yyparse() en libyang (CVE-2019-20394)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Una doble liberación está presente en libyang versiones anteriores a v1.0-r3, en la función yyparse() cuando se usa una sentencia type dentro de una sentencia notification. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden ser vulnerables a este fallo, lo que podría causar un bloqueo o potencialmente una ejecución de código.
Vulnerabilidad en la función yyparse() en libyang (CVE-2019-20393)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Una doble liberación está presente en libyang versiones anteriores a v1.0-r1, en la función yyparse() cuando es usada una descripción vacía. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden ser vulnerables a este fallo, lo que podría causar un bloqueo o potencialmente una ejecución de código.
Vulnerabilidad en una sentencia if-feature en la función resolve_feature_value() en libyang (CVE-2019-20392)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Un fallo de acceso a memoria no válida está presente en libyang versiones anteriores a v1.0-r1, en la función resolve_feature_value() cuando es usada una sentencia if-feature dentro de un nodo de clave de lista, y la característica usada no está definida. Las aplicaciones que utilizan libyang para analizar archivos de entrada yang no confiables pueden bloquearse.
Vulnerabilidad en una sentencia if-feature en la función resolve_feature_value() en libyang (CVE-2019-20391)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Un fallo de acceso a memoria no válida está presente en libyang versiones anteriores a v1.0-r3, en la función resolve_feature_value() cuando es usada una sentencia if-feature dentro de un bit. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden bloquearse.
Vulnerabilidad en una petición HTTP en /tmp y web/user/wps_tool_cache en la interfaz web en Ruckus Wireless Unleashed (CVE-2019-19843)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Un control de acceso incorrecto en la interfaz web en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite la extracción de credenciales remota por medio de una petición HTTP no autenticada que involucra un enlace simbólico con /tmp y web/user/wps_tool_cache.
Vulnerabilidad en una petición POST en el archivo tools/_rcmdstat.jsp en la función AjaxRestrictedCmdStat en zap en Ruckus Wireless Unleashed (CVE-2019-19836)
Gravedad:
AltaAlta
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
La función AjaxRestrictedCmdStat en zap en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición POST que usa el archivo tools/_rcmdstat.jsp para escribir en un nombre de archivo especificado.
Vulnerabilidad en la CLI en ruckus_cli2 en Ruckus Wireless Unleashed (CVE-2019-19834)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/01/2020
Descripción:
Un Salto de Directorio en ruckus_cli2 en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a un atacante remoto liberar la CLI por medio de enable-)debug-)script-)exec con ../../../bin/sh como el parámetro.
Vulnerabilidad en Forcepoint Web Security (CVE-2019-6146)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
10/02/2020
Descripción:
Se ha reportado que un ataque de tipo cross-site scripting (XSS) es posible en Forcepoint Web Security, versiones 8.x, por medio de una inyección de encabezado de host. CVSSv3.0: 5.3 (Medio) (/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo plugins/serendipity_event_freetag/tagcloud.swf en el parámetro tagcloud en el plugin freetag para Serendipity (CVE-2011-3610)
Gravedad:
MediaMedia
Publication date: 22/01/2020
Last modified:
23/06/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) en el plugin freetag para Serendipity versiones anteriores a 3.30 en el parámetro tagcloud en el archivo plugins/serendipity_event_freetag/tagcloud.swf.
Vulnerabilidad en Pandora FMS 7 (CVE-2019-19681)
Gravedad:
AltaAlta
Publication date: 26/12/2019
Last modified:
21/01/2020
Descripción:
** EN DISPUTA ** Pandora FMS 7.x sufre de vulnerabilidad de ejecución remota de código. Con un usuario autenticado que puede modificar el sistema de alerta, es posible definir y ejecutar comandos como root / Administrador. NOTA: El proveedor del producto afirma que la vulnerabilidad tal como se describe no es en realidad una vulnerabilidad real. Afirman que para poder crear comandos de alerta, debe tener derechos de administrador. También afirman que el sistema ACL extendido puede inhabilitar el acceso a secciones específicas de la configuración, como definir nuevos comandos de alerta.
Vulnerabilidad en Octeth Oempro (CVE-2019-19740)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
21/01/2020
Descripción:
Octeth Oempro versiones 4.7 y 4.8, permite una inyección SQL. El parámetro CampaignID en el archivo Campaign.Get es vulnerable.
Vulnerabilidad en Progress Telerik UI para ASP.NET AJAX (CVE-2019-18935)
Gravedad:
AltaAlta
Publication date: 11/12/2019
Last modified:
16/01/2020
Descripción:
Progress Telerik UI para ASP.NET AJAX hasta 2019.3.1023 contiene una vulnerabilidad de deserialización de .NET en la función RadAsyncUpload. Esto es explotable cuando las claves de cifrado se conocen debido a la presencia de CVE-2017-11317 o CVE-2017-11357, u otros medios. La explotación puede resultar en la ejecución remota de código. (A partir de 2020.1.114, una configuración predeterminada evita la explotación. En 2019.3.1023, pero no en versiones anteriores, una configuración no predeterminada puede evitar la explotación).
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 y 6ES7148-6JD00-0AB0), SIMATIC ET200pro, SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), SIMATIC PROFINET Driver, familia SIMATIC S7-1200 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 y posteriores CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas.
Vulnerabilidad en conmutadores SCALANCE X-200 (CVE-2019-6567)
Gravedad:
BajaBaja
Publication date: 12/06/2019
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de conmutadores SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.4), Familia de conmutadores SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones), SCALANCE X-300 familia de interruptores (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones anteriores a la versión V4.1.3), SCALANCE X-414-3E (Todas las versiones). Los dispositivos afectados almacenan contraseñas en un formato recuperable. Un atacante puede extraer y recuperar contraseñas de dispositivos desde la configuración del dispositivo. La explotación exitosa requiere acceso a una copia de seguridad de la configuración del dispositivo e impacta la confidencialidad de las contraseñas almacenadas. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC CP 443-1 OPC UA (CVE-2019-6575)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 443-1 OPC UA (todas las versiones), SIMATIC CP443-1 OPC UA (incluidas las variantes SIPLUS NET) (todas las versiones), SIMATIC ET 200 Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V2.7), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores la versión V2.7), SIMATIC HMI Comfort Outdoor Panels 7 "y 15" (incluidas las variantes SIPLUS) (Todas versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI Comfort Panels 4 "- 22" (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F ( Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC IPC DiagMonitor (Todas las versiones anteriores a la versión V5. 1.3), SIMATIC NET PC Software (Todas las versione superiores o igual a la versión V7.1 versión anterior V16), SIMATIC RF188C (Todas las versiones anterior a V1.1.0), SIMATIC RF600R (Todas las versiones anterior a V3.2.1), Familia de CPU SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y SIPL Variantes de EE. UU.) (Todas las versiones superiores o igual a V2.5 versión inferior a V2.6.1), Controlador de software SIMATIC S7-1500 (Todas las versiones entre V2.5 (incluida) y V2.7 (excluida)), SIMATIC WinCC OA (Todas las versiones inferiores a V3 .15-P018), SIMATIC WinCC Runtime Advanced (todas las versiones inferiores a V15.1 Upd 4), SINEC-NMS (todas las versiones inferiores a V1.0 SP1), servidor SINEMA (todas las versiones inferiores a V14 SP2), servidor SINUMERIK OPC UA (todos versiones anteriores a V2.1), TeleControl Server Basic (Todas las versiones). Los paquetes de red especialmente diseñados enviados a los dispositivos afectados en el puerto 4840 / tcp podrían permitir que un atacante remoto no autenticado cause una condición de Denegación de servicio de la comunicación OPC o bloquee el dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad de la comunicación OPC. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC de Siemens (CVE-2019-6568)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en RFID 181EIP, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 and KTP900F, SIMATIC IPC DiagMonitor, SIMATIC NET CP 1616 and CP 1604, SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 OPC UA, SIMATIC RF182C, SIMATIC RF185C, SIMATIC RF186C, familia SIMATIC RF188C, SIMATIC RF600, familia SIMATIC S7-1500 CPU (incluidas las CPUs ET200 relacionadas y las variantes SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluidas las ET200 CPU y las variantes SIPLUS), SIMATIC S7-400 PN/DP V6 y familias de CPU inferiores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), SIMATIC S7-PLCSIM Advanced, SIMATIC Teleservice Adapter IE Advanced, SIMATIC Teleservice Adapter IE Basic, SIMATIC Teleservice Adapter IE Standard, SIMATIC WinAC RTX (F) 2010, SIMATIC WinCC Runtime Advanced, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.6 Control Unit, SINAMICS G130 V4.7 Control Unit, SINAMICS G130 V4.7 SP1 Control Unit, SINAMICS G130 V4.8 Control Unit, SINAMICS G130 V5.1 Control Unit, SINAMICS G130 V5.1 SP1 Control Unit, SINAMICS G150 V4.6 Control Unit, SINAMICS G150 V4.7 Control Unit, SINAMICS G150 V4.7 SP1 Control Unit, SINAMICS G150 V4.8 Control Unit, SINAMICS G150 V5.1 Control Unit, SINAMICS G150 V5.1 SP1 Control Unit, SINAMICS GH150 V4.7 (Control Unit), SINAMICS GH150 V4.8 (Control Unit), SINAMICS GL150 V4.7 (Control Unit), SINAMICS GL150 V4.8 (Control Unit), SINAMICS GM150 V4.7 (Control Unit), SINAMICS GM150 V4.8 (Control Unit), SINAMICS S120 V4.6 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 V4.6 Control Unit, SINAMICS S150 V4.7 Control Unit, SINAMICS S150 V4.7 SP1 Control Unit, SINAMICS S150 V4.8 Control Unit, SINAMICS S150 V5.1 Control Unit, SINAMICS S150 V5.1 SP1 Control Unit, SINAMICS S210 V5.1 Control Unit, SINAMICS S210 V5.1 SP1 Control Unit, SINAMICS SL150 V4.7 (Control Unit), SINAMICS SL150 V4.8 (Control Unit), SINAMICS SM120 V4.7 (Control Unit), SINAMICS SM120 V4.8 (Control Unit), SINAMICS SM150 V4.8 (Control Unit), SITOP Manager, SITOP PSU8600, SITOP UPS1600 (incluidas las variantes SIPLUS), TIM 1531 IRC (incluidas las variantes SIPLUS NET). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conducir a una condición de denegación de servicio. Un atacante puede causar una situación de denegación de servicio que conduce a un reinicio del servidor web del dispositivo afectado. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en El desbordamiento de búfer en dispositivos NAS (CVE-2018-0721)
Gravedad:
AltaAlta
Publication date: 27/11/2018
Last modified:
16/01/2020
Descripción:
Vulnerabilidad de desbordamiento de búfer en dispositivos NAS. QTS permite a los atacantes ejecutar código arbitrario. Este problema afecta a: QNAP Systems Inc. QTS versión 4.2.6 y versiones anteriores en la compilación 20180711; versión 4.3.3 y versiones anteriores en la compilación 20180725; versión 4.3.4 y versiones anteriores en la compilación 20180710.
Vulnerabilidad en dispositivos NAS de QNAP Systems Inc (CVE-2018-0719)
Gravedad:
MediaMedia
Publication date: 27/11/2018
Last modified:
16/01/2020
Descripción:
Vulnerabilidad de scripting entre sitios (XSS) en dispositivos NAS de QNAP Systems Inc. QTS permite a los atacantes inyectar javascript. Este problema afecta a: QNAP Systems Inc. QTS versión 4.2.6 y versiones anteriores en la compilación 20180711; versión 4.3.3 y versiones anteriores en la compilación 20180725; versión 4.3.4 y versiones anteriores en la compilación 20180710.
Vulnerabilidad en Fortinet FortiManager (CVE-2018-1351)
Gravedad:
BajaBaja
Publication date: 28/06/2018
Last modified:
22/01/2020
Descripción:
Una vulnerabilidad Cross-Site Scripting (XSS) en Fortinet FortiManager en versiones 6.0.0, 5.6.6 y anteriores permite que un atacante ejecute código HTML/javascript mediante comandos de interfaz de línea de comandos CLI de los dispositivos remotos administrados al visualizar el log de instalación de la configuración de CLI del dispositivo remoto.
Vulnerabilidad en Python (CVE-2018-1060)
Gravedad:
MediaMedia
Publication date: 18/06/2018
Last modified:
15/01/2020
Descripción:
Python antes de las versiones 2.7.15, 3.4.9, 3.5.6rc1, 3.6.5rc1 y 3.7.0 es vulnerable a un retroceso catastrófico en el método apop () de pop3lib. Un atacante podría usar este fallo para causar la denegación de servicio.
Vulnerabilidad en la familia de conmutadores SCALANCE X-200IRT (CVE-2018-4842)
Gravedad:
BajaBaja
Publication date: 14/06/2018
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de conmutadores SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (todas las versiones inferiores a la versión V5.4.1), la familia de conmutadores SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET) (todas las versiones inferiores a la versión V4.1.3 ) Un atacante remoto y autenticado con acceso al servidor web de configuración podría almacenar el código del script en el sitio web, si la opción de redundancia HRP está configurada. Este código podría ejecutarse en el navegador web de las víctimas que visitan este sitio web (XSS), afectando su confidencialidad, integridad y disponibilidad. La interacción del usuario es necesaria para una explotación exitosa, ya que el usuario debe visitar el sitio web manipulado. En la etapa de publicación de este aviso de seguridad no se conoce explotación pública. El proveedor ha confirmado la vulnerabilidad y proporciona mitigaciones para resolverla.
Vulnerabilidad en la familia de conmutadores SCALANCE X-200 (CVE-2018-4848)
Gravedad:
MediaMedia
Publication date: 14/06/2018
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de conmutadores SCALANCE X-200 (incluidas las variantes SIPLUS NET) (todas las versiones anteriores a la versión V5.2.3), familia de conmutadores SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (todas las versiones anteriores a la versión V5.4.1), Familia de conmutadores SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones anteriores a la versión V4.1.3). El servidor web de configuración integrado de los interruptores Scalance X afectados podría permitir ataques Cross-Site Scripting (XSS) si los usuarios desprevenidos son engañados para acceder a un enlace malicioso. Se requiere la interacción del usuario para una explotación exitosa. El usuario debe iniciar sesión en la interfaz web para que la explotación tenga éxito. En la etapa de publicación de este aviso de seguridad no se conoce explotación pública. El proveedor ha confirmado la vulnerabilidad y proporciona mitigaciones para resolverla.
Vulnerabilidad en RFID 181-EIP (CVE-2018-4833)
Gravedad:
MediaMedia
Publication date: 14/06/2018
Last modified:
16/01/2020
Descripción:
Se ha identificado una vulnerabilidad en RFID 181-EIP (Todas las versiones), RUGGEDCOM Win (V4.4, V4.5, V5.0 y V5.1), familia de conmutadores SCALANCE X-200 (incluidas las variantes SIPLUS NET) ( Todas las versiones anteriores a la versión V5.2.3), familia de interruptores SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.4.1), familia de interruptores SCALANCE X-200RNA (Todas las versiones anteriores a la versión V3.2.6), interruptor SCALANCE X-300 familia (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V4.1.3), SCALANCE X408 (Todas las versiones anteriores a la versión V4.1.3), SCALANCE X414 (Todas las versiones), SIMATIC RF182C (Todas las versiones). Los atacantes remotos no privilegiados ubicados en el mismo segmento de red local (capa 2 de OSI) podrían obtener la ejecución remota de código en los productos afectados enviando una respuesta DHCP especialmente diseñada a la solicitud DHCP de un cliente.
Vulnerabilidad en Apache Axis (CVE-2014-3596)
Gravedad:
MediaMedia
Publication date: 26/08/2014
Last modified:
15/01/2020
Descripción:
La función getCN en Apache Axis 1.4 y versiones anteriores no verifica correctamente que el nombre de host del servidor coincida con un nombre de dominio en el campo Common Name (CN) o subjectAltName del certificado X.509, lo que permite a los atacantes intermedios falsificar servidores SSL mediante un certificado con un asunto que especifica un nombre común en un campo que no es el campo CN. NOTA: este problema existe debido a una solución incompleta para CVE-2012-5784.