Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Adobe Framemaker (CVE-2020-3740)
Gravedad:
AltaAlta
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de corrupción de memoria. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3720)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3721)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3722)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3723)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3724)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3725)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3726)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3727)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3728)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3729)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3730)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3731)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de desbordamiento de la pila. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3732)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3733)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3734)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de error del búfer. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3735)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de desbordamiento de la pila. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3736)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3737)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3738)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Framemaker (CVE-2020-3739)
Gravedad:
MediaMedia
Publication date: 13/02/2020
Last modified:
14/02/2020
Descripción:
Adobe Framemaker versiones 2019.0.4 y posteriores, presenta una vulnerabilidad de corrupción de memoria. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en la funcionalidad "Secret Chats" en un activador de tiempo o por petición directa en Rakuten Vibe en Android (CVE-2018-3987)
Gravedad:
BajaBaja
Publication date: 12/02/2020
Last modified:
14/02/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad "Secret Chats" de Rakuten Viber en Android versión 9.3.0.6. La funcionalidad "Secret Chats" le permite a un usuario eliminar todos los rastros de un chat, ya sea mediante un activador de tiempo o por petición directa. Se presenta un error en esta funcionalidad que deja atrás las fotos tomadas y compartidas en los chats secretos, inclusive después de que se eliminan los chats. Estas fotos serán almacenadas en el dispositivo y accesibles para todas las aplicaciones instaladas sobre el dispositivo Android.
Vulnerabilidad en un servicio de sistema de HP System Event Utility (CVE-2019-18915)
Gravedad:
MediaMedia
Publication date: 12/02/2020
Last modified:
14/02/2020
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad con determinadas versiones de HP System Event Utility versión anterior a 1.4.33. Esta vulnerabilidad puede permitir a un atacante local ejecutar código arbitrario por medio de un servicio de sistema HP System Event Utility.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Polycom (CVE-2012-6611)
Gravedad:
AltaAlta
Publication date: 10/02/2020
Last modified:
14/02/2020
Descripción:
Se detectó un problema en Polycom Web Management Interface G3/HDX 8000 HD con el software Durango versión 2.6.0 4740 y la plataforma de desarrollo Polycom Linux 2.14.g3 integrada. Tiene una contraseña administrativa en blanco de forma predeterminada, y se puede usar con éxito sin establecer esta contraseña.
Vulnerabilidad en Es posible desenmascarar credenciales y otra información confidencial en archivos de proyecto "desprotegidos" (CVE-2020-6969)
Gravedad:
AltaAlta
Publication date: 05/02/2020
Last modified:
14/02/2020
Descripción:
Es posible desenmascarar credenciales y otra información confidencial en archivos de proyecto "desprotegidos", lo que puede permitir a un atacante acceder de forma remota a la serie EA9 de C-More Touch Panels: versiones de firmware anteriores a la versión 6.53 y manipular las configuraciones del sistema.
Vulnerabilidad en los usuarios con el rol ROLE_COURSE_ADMIN pueden usar el punto final user-utils (CVE-2020-5231)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
En Opencast anterior a las versiones 7.6 y 8.1, los usuarios con el rol ROLE_COURSE_ADMIN pueden usar el punto final user-utils para crear nuevos usuarios sin incluir el rol ROLE_ADMIN. ROLE_COURSE_ADMIN es un rol no estándar en Opencast al que no se hace referencia ni en la documentación ni en ningún código (excepto para las pruebas) sino solo en la configuración de seguridad. Por el nombre, lo que implica un administrador para un curso específico, los usuarios nunca esperarían que este rol permita la creación de usuarios. Este problema se solucionó en 7.6 y 8.1, que incluyen una nueva configuración de seguridad predeterminada.
Vulnerabilidad en Opencast, permite utilizar identificadores casi arbitrarios para paquetes y elementos de medios. (CVE-2020-5230)
Gravedad:
MediaMedia
Publication date: 30/01/2020
Last modified:
10/02/2020
Descripción:
Opencast anterior a las versiones 8.1 y 7.6 permite utilizar identificadores casi arbitrarios para paquetes y elementos de medios. Esto puede ser problemático para la operación y la seguridad, ya que tales identificadores a veces se usan para las operaciones del sistema de archivos, lo que puede llevar a un atacante a escapar de directorios de trabajo y escribir archivos en otras ubicaciones. Además, el comportamiento Id.toString (...) vs Id.compact (...) de Opencast, este último tratando de mitigar algunos de los problemas del sistema de archivos, puede causar errores debido a la falta de coincidencia del identificador ya que un identificador puede cambiar involuntariamente. Este problema se soluciona en Opencast 7.6 y 8.1.
Vulnerabilidad en una nueva carpeta con un nombre "tricky" en el administrador de archivos en Pandora FMS (CVE-2019-20050)
Gravedad:
AltaAlta
Publication date: 30/01/2020
Last modified:
24/08/2020
Descripción:
Pandora FMS anterior o igual a la versión 7.42, sufre de una vulnerabilidad de ejecución de código remota. Para explotar la vulnerabilidad, un usuario autenticado debe crear una nueva carpeta con un nombre "tricky" en el administrador de archivos. La explotación funciona cuando la extensión php-fileinfo está deshabilitada en el sistema host. El atacante necesita incluir metacaracteres de shell en el tipo de contenido.
Vulnerabilidad en El contenido de las notas bloqueadas, Mac0S Catalina (CVE-2019-8730)
Gravedad:
BajaBaja
Publication date: 18/12/2019
Last modified:
10/02/2020
Descripción:
El contenido de las notas bloqueadas a veces aparecía en los resultados de búsqueda. Este problema se solucionó con una limpieza de datos mejorada. Este problema se soluciona en macOS Catalina 10.15. Un usuario local puede ver las notas bloqueadas de un usuario.
Vulnerabilidad en la autenticación en macOS Mojave (CVE-2019-8634)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
24/08/2020
Descripción:
Un problema de autenticación fue abordado con una gestión de estado mejorada. Este problema es corregido en macOS Mojave versión 10.14.5. Un usuario puede iniciar sesión inesperadamente en la cuenta de otro usuario.
Vulnerabilidad en ShapeShift KeepKey (CVE-2019-18671)
Gravedad:
AltaAlta
Publication date: 06/12/2019
Last modified:
11/02/2020
Descripción:
Las comprobaciones insuficientes en el manejo de paquetes USB de la billetera de hardware ShapeShift KeepKey anteriores a firmware 6.2.2 permiten escrituras fuera de límites en el segmento .bss a través de mensajes especialmente diseñados. La vulnerabilidad podría permitir la ejecución de código u otras formas de impacto. Puede ser activado por atacantes no autenticados y se puede acceder a la interfaz a través de WebUSB.
Vulnerabilidad en Google Chrome (CVE-2016-9652)
Gravedad:
AltaAlta
Publication date: 20/11/2019
Last modified:
07/02/2020
Descripción:
múltiples vulnerabilidades no especificadas en Google Chrome anterior a la versión 55,0,2883,75
Vulnerabilidad en desbordamiento de búfer basadas en pila en Sniffit (CVE-2014-5439)
Gravedad:
AltaAlta
Publication date: 19/11/2019
Last modified:
07/02/2020
Descripción:
Existen varias vulnerabilidades de desbordamiento de búfer basadas en pila en Sniffit anterior a la versión 0.3.7 a través de un archivo de configuración especialmente diseñado que omitirá el bit NX no ejecutable, el SSP protector de aplastamiento de pila y los mecanismos de protección ASLR de aleatorización del diseño de espacio de direcciones, lo que podría permitir que un usuario malintencionado se ejecute código arbitrario
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 y 6ES7148-6JD00-0AB0), SIMATIC ET200pro, SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), SIMATIC PROFINET Driver, familia SIMATIC S7-1200 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 y posteriores CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas.
Vulnerabilidad en Un desbordamiento de búfer basado en pila en el decodificador de subtítulos en Libav 12.3 (CVE-2019-9719)
Gravedad:
MediaMedia
Publication date: 19/09/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** Un desbordamiento de búfer basado en pila en el decodificador de subtítulos en Libav 12.3 permite a los atacantes corromper la pila a través de un archivo de video especialmente diseñado en formato Matroska, porque srt_to_ass en libavcodec / srtdec.c usa mal snprintf. NOTA: Los terceros discuten que esto es una vulnerabilidad porque "no se proporciona evidencia de una vulnerabilidad" y solo se proporciona "una advertencia genérica de un análisis de código estático".
Vulnerabilidad en Metasys® (CVE-2019-7594)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
10/02/2020
Descripción:
Los servidores Metasys® ADS/ADX y los motores NAE/NIE/NCE en versiones anteriores a la 9.0 utilizan una clave RC2 codificada para ciertas operaciones de cifrado que involucran el Portal de Administración del Sitio (SMP).
Vulnerabilidad en Metasys® (CVE-2019-7593)
Gravedad:
MediaMedia
Publication date: 20/08/2019
Last modified:
10/02/2020
Descripción:
Los servidores Metasys® ADS/ADX y los motores NAE/NIE/NCE en versiones anteriores a la 9.0 hacen uso de un par de claves RSA compartidas para ciertas operaciones de cifrado que involucran el Portal de administración del sitio (SMP).
Vulnerabilidad en Intel® Driver y Support Assistant (CVE-2019-11146)
Gravedad:
MediaMedia
Publication date: 19/08/2019
Last modified:
10/02/2020
Descripción:
Verificación incorrecta de archivos en Intel® Driver y Support Assistant en versiones anteriores a la 19.7.30.2 puede permitir a un usuario identificado habilitar potencialmente la escalada de privilegios a través del acceso local.
Vulnerabilidad en Intel® Driver y Support Assistant (CVE-2019-11145)
Gravedad:
MediaMedia
Publication date: 19/08/2019
Last modified:
10/02/2020
Descripción:
Verificación incorrecta de archivos en Intel® Driver y Support Assistant en versiones anteriores a la 19.7.30.2 puede permitir a un usuario identificado habilitar potencialmente la escalada de privilegios a través del acceso local.
Vulnerabilidad en en SIMATIC CP 1626 (CVE-2019-10929)
Gravedad:
MediaMedia
Publication date: 13/08/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 1626 (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anterirores o igual a la versión 20.8), SIMATIC ET200SP (incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC (todas las versiones), SIMATIC ET200SP (incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC2 (todas las versiones), SIMATIC HMI Panel (incluidas las variantes SIPLUS) (Todas las versiones), Software para PC SIMATIC NET (Todas las versiones), SIMATIC S7 PLCSIM Advanced (Todas las versiones <= V3.0), Familia de CPU SIMATIC S7-1200 (incluidas las variantes SIPLUS) (Todas las versiones anteriores o igual a la versión V4.4), Familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS), excluyendo la CPU 1518 MFP (y la variante SIPLUS relacionada) (Todas las versiones anteriores o igual a la versión V2.8.1), la familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y Variantes SIPLUS), excluyendo CPU 1518-4 PN / DP y CPU 1518 MFP (y variante SIPLUS relacionada) (Todas las versiones anteriores o igual a la versión V2.8.1), SIMATIC S7-1500 Software Controlador re (Todas las versiones anteriores o igual a la versión V20.8), SIMATIC STEP 7 (TIA Portal) (Todas las versiones anteriores a la versión V16), SIMATIC WinCC (TIA Portal) (Todas las versiones anteriores a la versión V16), SIMATIC WinCC OA (Todas las versiones anteriores a la versión 3.15), SIMATIC WinCC Runtime Advanced (todas las versiones), SIMATIC WinCC Runtime Professional (todas las versiones), TIM 1531 IRC (incl. Variante SIPLUS) (todas las versiones). Un atacante en una posición Man-in-the-Middle podría modificar potencialmente el tráfico de red intercambiado en el puerto 102 / tcp a los PLC de las familias de CPU SIMATIC S7-1200, SIMATIC S7-1500 y SIMATIC SoftwareController, debido a ciertas propiedades en el cálculo utilizado para la protección de la integridad. Para explotar la vulnerabilidad, un atacante debe poder realizar un ataque Man-in-the-Middle. La vulnerabilidad podría afectar la integridad de la comunicación. No se conocía la explotación pública de la vulnerabilidad en el momento de la publicación de asesoramiento.
Vulnerabilidad en acceso a la API REST pública de Sync Gateway (CVE-2019-9039)
Gravedad:
AltaAlta
Publication date: 26/06/2019
Last modified:
10/02/2020
Descripción:
En Couchbase Sync Gateway 2.1.2, un atacante con acceso a la API REST pública de Sync Gateway pudo emitir sentencias N1QL adicionales y extraer datos confidenciales o llamar a funciones N1QL arbitrarias a través de los parámetros "startkey" y "endkey" en "_all_docs" punto final. Al emitir consultas anidadas con operaciones intensivas de CPU, pueden haber causado un mayor uso de recursos y condiciones de denegación de servicio. El punto final _all_docs no es necesario para la replicación de Couchbase Mobile y el acceso externo a este punto final REST se ha bloqueado para mitigar este problema. Este problema se ha solucionado en las versiones 2.5.0 y 2.1.3.
Vulnerabilidad en SIMATIC CP 443-1 OPC UA (CVE-2019-6575)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 443-1 OPC UA (todas las versiones), SIMATIC CP443-1 OPC UA (incluidas las variantes SIPLUS NET) (todas las versiones), SIMATIC ET 200 Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V2.7), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores la versión V2.7), SIMATIC HMI Comfort Outdoor Panels 7 "y 15" (incluidas las variantes SIPLUS) (Todas versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI Comfort Panels 4 "- 22" (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F ( Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC IPC DiagMonitor (Todas las versiones anteriores a la versión V5. 1.3), SIMATIC NET PC Software (Todas las versione superiores o igual a la versión V7.1 versión anterior V16), SIMATIC RF188C (Todas las versiones anterior a V1.1.0), SIMATIC RF600R (Todas las versiones anterior a V3.2.1), Familia de CPU SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y SIPL Variantes de EE. UU.) (Todas las versiones superiores o igual a V2.5 versión inferior a V2.6.1), Controlador de software SIMATIC S7-1500 (Todas las versiones entre V2.5 (incluida) y V2.7 (excluida)), SIMATIC WinCC OA (Todas las versiones inferiores a V3 .15-P018), SIMATIC WinCC Runtime Advanced (todas las versiones inferiores a V15.1 Upd 4), SINEC-NMS (todas las versiones inferiores a V1.0 SP1), servidor SINEMA (todas las versiones inferiores a V14 SP2), servidor SINUMERIK OPC UA (todos versiones anteriores a V2.1), TeleControl Server Basic (Todas las versiones). Los paquetes de red especialmente diseñados enviados a los dispositivos afectados en el puerto 4840 / tcp podrían permitir que un atacante remoto no autenticado cause una condición de Denegación de servicio de la comunicación OPC o bloquee el dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad de la comunicación OPC. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en SIMATIC de Siemens (CVE-2019-6568)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en RFID 181EIP, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 and KTP900F, SIMATIC IPC DiagMonitor, SIMATIC NET CP 1616 and CP 1604, SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 OPC UA, SIMATIC RF182C, SIMATIC RF185C, SIMATIC RF186C, familia SIMATIC RF188C, SIMATIC RF600, familia SIMATIC S7-1500 CPU (incluidas las CPUs ET200 relacionadas y las variantes SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluidas las ET200 CPU y las variantes SIPLUS), SIMATIC S7-400 PN/DP V6 y familias de CPU inferiores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), SIMATIC S7-PLCSIM Advanced, SIMATIC Teleservice Adapter IE Advanced, SIMATIC Teleservice Adapter IE Basic, SIMATIC Teleservice Adapter IE Standard, SIMATIC WinAC RTX (F) 2010, SIMATIC WinCC Runtime Advanced, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.6 Control Unit, SINAMICS G130 V4.7 Control Unit, SINAMICS G130 V4.7 SP1 Control Unit, SINAMICS G130 V4.8 Control Unit, SINAMICS G130 V5.1 Control Unit, SINAMICS G130 V5.1 SP1 Control Unit, SINAMICS G150 V4.6 Control Unit, SINAMICS G150 V4.7 Control Unit, SINAMICS G150 V4.7 SP1 Control Unit, SINAMICS G150 V4.8 Control Unit, SINAMICS G150 V5.1 Control Unit, SINAMICS G150 V5.1 SP1 Control Unit, SINAMICS GH150 V4.7 (Control Unit), SINAMICS GH150 V4.8 (Control Unit), SINAMICS GL150 V4.7 (Control Unit), SINAMICS GL150 V4.8 (Control Unit), SINAMICS GM150 V4.7 (Control Unit), SINAMICS GM150 V4.8 (Control Unit), SINAMICS S120 V4.6 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 V4.6 Control Unit, SINAMICS S150 V4.7 Control Unit, SINAMICS S150 V4.7 SP1 Control Unit, SINAMICS S150 V4.8 Control Unit, SINAMICS S150 V5.1 Control Unit, SINAMICS S150 V5.1 SP1 Control Unit, SINAMICS S210 V5.1 Control Unit, SINAMICS S210 V5.1 SP1 Control Unit, SINAMICS SL150 V4.7 (Control Unit), SINAMICS SL150 V4.8 (Control Unit), SINAMICS SM120 V4.7 (Control Unit), SINAMICS SM120 V4.8 (Control Unit), SINAMICS SM150 V4.8 (Control Unit), SITOP Manager, SITOP PSU8600, SITOP UPS1600 (incluidas las variantes SIPLUS), TIM 1531 IRC (incluidas las variantes SIPLUS NET). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conducir a una condición de denegación de servicio. Un atacante puede causar una situación de denegación de servicio que conduce a un reinicio del servidor web del dispositivo afectado. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en En PostgreSQL,la función "COPIAR HACIA / DESDE EL PROGRAMA" (CVE-2019-9193)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** En PostgreSQL 9.3 a 11.2, la función "COPIAR HACIA / DESDE EL PROGRAMA" permite a los superusuarios y usuarios en el grupo 'pg_execute_server_program' ejecutar código arbitrario en el contexto del usuario del sistema operativo de la base de datos. Esta funcionalidad está habilitada de manera predeterminada y se puede abusar para ejecutar comandos arbitrarios del sistema operativo en Windows, Linux y macOS. NOTA: Los terceros reclaman / afirman que esto no es un problema porque la funcionalidad de PostgreSQL para "COPIAR HACIA / DESDE EL PROGRAMA" está actuando según lo previsto. Las referencias indican que en PostgreSQL, un superusuario puede ejecutar comandos como usuario del servidor sin usar la "COPIA DEL PROGRAMA".
Vulnerabilidad en SOFA-Hessian (CVE-2019-9212)
Gravedad:
AltaAlta
Publication date: 27/02/2019
Last modified:
10/02/2020
Descripción:
** EN DISPUTA ** SOFA-Hessian hasta la versión 4.0.2 permite a los atacantes remotos ejecutar comandos arbitrarios a través de un objeto Hessian serializado especialmente diseñado debido a las listas negras de com.caucho.naming.QName y com.sun.org.apache.xpath.internal.objects. XString está mal manejado, relacionado con Gadget de resina. NOTA: El proveedor no considera este problema como una vulnerabilidad porque la lista negra está siendo mal utilizada. SOFA Hessian admite una lista negra personalizada y se publicó un descargo de responsabilidad para alentar a los usuarios a actualizar la lista negra o usar la función de lista blanca para sus necesidades específicas, ya que la lista negra no se actualiza activamente.