Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad de comunicación de red de WAGO e!Cockpit. (CVE-2019-5107)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
Existe una vulnerabilidad de transmisión en texto sin cifrar en la funcionalidad de comunicación de red de WAGO e!Cockpit versión 1.5.1.1. Un atacante con acceso al tráfico de red puede interceptar, interpretar y manipular fácilmente los datos que provienen de e!Cockpit. Esto incluye contraseñas, configuraciones y archivos binarios que están siendo transferidos hacia los endpoints.
Vulnerabilidad en FastCGI en la aplicación web WBM en WAGO PFC100 y PFC2000 (CVE-2019-5149)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
La aplicación web WBM en WAGO PFC100 y PFC2000, versiones de firmware anteriores a las versiones 03.02.02 y 03.01.07 respectivamente, se ejecuta en un servidor web lighttpd y hace uso del módulo FastCGI, que está destinado a proporcionar un alto rendimiento para todas las aplicaciones de Internet sin las penalizaciones de las API del servidor web. Sin embargo, la configuración predeterminada de este módulo parece limitar el número de procesos concurrentes de php-cgi a dos, lo cual puede ser violado para causar una denegación de servicio de todo el servidor web. Esto afecta a WAGO PFC200 versión de firmware 03.00.39(12) y versión 03.01.07(13), y WAGO PFC100 versión de firmware 03.00.39(12) y versión 03.02.02(14).
Vulnerabilidad en la funcionalidad Cloud Connectivity en WAGO PFC200 (CVE-2019-5160)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
Existe una vulnerabilidad de comprobación de host inapropiada explotable en la funcionalidad Cloud Connectivity de WAGO PFC200 en las versiones de Firmware 03.02.02(14), 03.01.07(13) y 03.00.39(12). Una petición POST HTTPS especialmente diseñada puede causar que el software se conecte a un host no autorizado, resultando en un acceso no autorizado a la funcionalidad de actualización de firmware. Un atacante puede enviar una petición POST HTTPS autenticada para dirigir el software Cloud Connectivity para que se conecte a un nodo de Azure IoT Hub controlado por el atacante.
Vulnerabilidad en las entradas YAML en la biblioteca SnakeYAML en la consola web de ShardingSphere. (CVE-2020-1947)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
En Apache ShardingSphere(incubator) versiones 4.0.0-RC3 y 4.0.0, la consola web de ShardingSphere usa la biblioteca SnakeYAML para analizar entradas YAML en la carga de la configuración del origen de datos. SnakeYAML permite desglosar datos a un tipo Java mediante el uso de la etiqueta YAML. Descomponer datos no seguros puede conllevar a fallos de seguridad de RCE.
Vulnerabilidad en las aplicaciones CGI en la variable de entorno HTTP_PROXY en Twisted (CVE-2016-1000111)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
Twisted versiones anteriores a la versión 16.3.1, no intenta abordar los conflictos de espacio de nombres RFC 3875 sección 4.1.18 y, por lo tanto, no protege las aplicaciones CGI de la presencia de datos de clientes no seguros en la variable de entorno HTTP_PROXY, lo que podría permitir a atacantes remotos redireccionar un tráfico HTTP saliente de una aplicación CGI hacia un servidor proxy arbitrario por medio de un encabezado Proxy especialmente diseñado en una petición HTTP, también se conoce como un problema "httpoxy".
Vulnerabilidad en la CLI de PAN-OS. (CVE-2020-1980)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
Una vulnerabilidad de inyección de comando de shell en la CLI de PAN-OS, permite a un usuario autenticado local escapar del shell restringido y escalar privilegios. Este problema afecta solo a versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.13. Este problema no afecta a versiones PAN-OS 7.1, PAN-OS 9.0 o versiones de PAN-OS posteriores. Este problema es corregido en PAN-OS versión 8.1.13 y todas las versiones posteriores.
Vulnerabilidad en el shell restringido en el hardware o dispositivo virtual de PAN-OS. (CVE-2020-1981)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
13/03/2020
Descripción:
Una vulnerabilidad de nombre predecible de archivo temporal en PAN-OS, permite una escalada de privilegios locales. Este problema permite a un atacante local que omite el shell restringido ejecutar comandos como un usuario poco privilegiado y obtener acceso de root en el hardware o dispositivo virtual de PAN-OS. Este problema afecta solo a versiones PAN-OS 8.1 anteriores a la versión PAN-OS 8.1.13. Este problema no afecta a versiones PAN-OS 7.1, PAN-OS 9.0 o versiones de PAN-OS posteriores.
Vulnerabilidad en los módulos de comunicación EN100 Ethernet de los relés SIPROTEC 4 y SIPROTEC Compact de Siemens. (CVE-2019-19279)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
13/03/2020
Descripción:
Se ha identificado una vulnerabilidad en los relés SIPROTEC 4 y SIPROTEC Compact equipados con módulos de comunicación EN100 Ethernet (todas las versiones). Paquetes especialmente diseñados enviados hacia el puerto 50000/UDP de los módulos de comunicación Ethernet EN100 podrían causar una Denegación de Servicio del dispositivo afectado. Es requerido un reinicio manual para recuperar el servicio del dispositivo. Al momento de la publicación del aviso, no se conocía por Siemens una explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en diversos productos SIMATIC de Siemens. (CVE-2019-19281)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
02/04/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes de SIPLUS) (todas las versiones posteriores a V2.5 incluyéndola y anteriores a V20.8), SIMATIC S7-1500 CPU family (incluyendo las variantes de ET200 CPUs y SIPLUS relacionadas) (todas las versiones posteriores a V2.5 incluyéndola y anteriores a V2.8), SIMATIC S7-1500 Software Controller (todas las versiones posteriores a V2.5 incluyéndola y anteriores a V20.8). Los dispositivos afectados contienen una vulnerabilidad que permite a un atacante no autenticado activar una condición de denegación de servicio. La vulnerabilidad puede ser desencadenada si paquetes UDP especialmente diseñados son enviados hacia el dispositivo. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso de red a los sistemas afectados. Una explotación con éxito no requiere privilegios system ni una interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un playbook en directorio temporal creado en /var/tmp en Ansible Engine. (CVE-2020-1733)
Gravedad:
BajaBaja
Publication date: 11/03/2020
Last modified:
13/06/2020
Descripción:
Se encontró un fallo de condición de carrera en Ansible Engine versiones 2.7.17 y anteriores, 2.8.9 y anteriores, 2.9.6 y anteriores, cuando se ejecuta un playbook con un usuario convertido a no privilegiado. Cuando Ansible necesita ejecutar un módulo con un usuario convertido, el directorio temporal es creado en /var/tmp. Este directorio se crea con "umask 77 && mkdir -p (dir)"; Esta operación no tiene un fallo si el directorio ya existe y es propiedad de otro usuario. Un atacante podría tomar ventaja para tomar el control del usuario convertido, ya que el directorio de destino puede ser recuperado iterando "/proc//cmdline".
Vulnerabilidad en el demonio de registro (logd) de PAN-OS en Panorama (CVE-2020-1979)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
13/05/2020
Descripción:
Una vulnerabilidad de la cadena de formato en el demonio de registro (logd) de PAN-OS en Panorama permite a un atacante basado en la red con conocimiento de los dispositivos de cortafuegos registrados y acceso a las interfaces de gestión de Panorama ejecutar un código arbitrario, omitiendo el shell restringido y escalando privilegios. Este problema afecta sólo a las versiones de PAN-OS 8.1 anteriores a PAN-OS 8.1.13 en Panorama. Este problema no afecta a las versiones de PAN-OS 7.1, PAN-OS 9.0 o posteriores.
Vulnerabilidad en la inyección de Java Expression Language en el host system en Dropwizard-Validation (CVE-2020-5245)
Gravedad:
AltaAlta
Publication date: 24/02/2020
Last modified:
13/03/2020
Descripción:
Dropwizard-Validation versiones anteriores a 1.3.19 y 2.0.2, puede permitir una ejecución de código arbitraria en el host system, con los privilegios de la cuenta de servicio de Dropwizard, mediante la inyección de expresiones arbitrarias de Java Expression Language cuando se utiliza la funcionalidad self-validating. El problema se ha corregido en dropwizard-validation versiones 1.3.19 y 2.0.2.
Vulnerabilidad en pdf-image (CVE-2018-3757)
Gravedad:
AltaAlta
Publication date: 01/06/2018
Last modified:
13/03/2020
Descripción:
Existe inyección de comandos en pdf-image v2.0.0 debido a un parámetro string no escapado.
Vulnerabilidad en fancy-server (CVE-2014-10066)
Gravedad:
MediaMedia
Publication date: 31/05/2018
Last modified:
13/03/2020
Descripción:
Las versiones anteriores a la 0.1.4 del módulo del servidor de archivos estáticos fancy-server son vulnerables a un salto de directorio. Un atacante puede proporcionar entradas como "../" para leer archivos fuera del directorio servido.