Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la funcionalidad del dispositivo en BECKHOFF Ethernet TCP/IP Bus Coupler BK9000 (CVE-2020-9464)
Gravedad:
AltaAlta
Publication date: 12/03/2020
Last modified:
16/03/2020
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en BECKHOFF Ethernet TCP/IP Bus Coupler BK9000. Después de que un ataque ha ocurrido, la funcionalidad del dispositivo puede ser restaurada mediante el reinicio.
Vulnerabilidad en la funcionalidad de autenticación en WAGO e!Cockpit (CVE-2019-5106)
Gravedad:
BajaBaja
Publication date: 11/03/2020
Last modified:
16/03/2020
Descripción:
existe una vulnerabilidad de clave de cifrado embebida en la funcionalidad de autenticación de WAGO e!Cockpit versión 1.5.1.1. Un atacante con acceso a las comunicaciones entre e!Cockpit y CoDeSyS Gateway puede recuperar trivialmente la contraseña de cualquier usuario al intentar iniciar sesión, en texto plano.
Vulnerabilidad en la funcionalidad de autenticación de la aplicación web Web-Based Management (CVE-2019-5135)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
16/03/2020
Descripción:
Existe una vulnerabilidad de discrepancia de sincronización explotable en la funcionalidad de autenticación de la aplicación web Web-Based Management (WBM) en los controladores WAGO PFC100/200. La aplicación WBM hace uso de la función PHP crypt() que puede ser explotada para revelar credenciales de usuario en hash. Esto afecta a WAGO PFC200 versión de firmware 03.00.39(12) y versión 03.01.07(13), y WAGO PFC100 versión de firmware 03.00.39(12).
Vulnerabilidad en un archivo cache XML en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200. (CVE-2019-5166)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
16/03/2020
Descripción:
Existe una vulnerabilidad de desbordamiento de búfer de la pila explotable en la funcionalidad "I/O-Check" del servicio iocheckd en WAGO PFC 200 versión 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede causar un desbordamiento de búfer de la pila, resultando en una ejecución de código. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache.
Vulnerabilidad en los argumentos en Blamer (CVE-2019-10807)
Gravedad:
AltaAlta
Publication date: 11/03/2020
Last modified:
16/03/2020
Descripción:
Blamer versiones anteriores a la versión 1.0.1, permiten una ejecución de comandos arbitrarios. Es posible inyectar comandos arbitrarios como parte de los argumentos proporcionados a blamer.
Vulnerabilidad en el servidor web de configuración integrado en SCALANCE (CVE-2019-6585)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
02/04/2020
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE S602 (Todas las versiones posteriores a V3.0 incluyéndola), SCALANCE S612 (Todas las versiones posteriores a V3.0 incluyéndola), SCALANCE S623 (Todas las versiones posteriores a V3.0 incluyéndola), SCALANCE S627-2M (Todas las versiones posteriores a V3.0 incluyéndola). El servidor web de configuración integrado de los dispositivos afectados podría permitir ataques de tipo Cross-Site Scripting (XSS) si los usuarios desprevenidos son engañados para acceder a un enlace malicioso. Es requerida una interacción del usuario para una explotación con éxito. El usuario debe estar registrado en la interfaz web para que la explotación tenga éxito. Al momento de la publicación de este aviso de seguridad no se conoce explotación pública. El proveedor ha confirmado la vulnerabilidad y provee mitigaciones para resolverla.
Vulnerabilidad en los chips DRAM modernos (DDR4 y LPDDR4) de SK Hynix, Micron y Samsung) (CVE-2020-10255)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
16/03/2020
Descripción:
Los chips DRAM modernos (DDR4 y LPDDR4 después de 2015) están afectados por una vulnerabilidad en la implementación de mitigaciones internas contra los ataques de tipo RowHammer conocido como Target Row Refresh (TRR), también se conoce como el problema TRRespass. Para explotar esta vulnerabilidad, el atacante requiere crear determinados patrones de acceso para activar cambios de bits sobre los módulos de memoria afectados, también se conoce como un ataque de tipo RowHammer de Muchos Flancos. Esto significa que, incluso cuando son usados chips anunciados como RowHammer-free, los atacantes aún pueden ser capaces de dirigir ataques de escalada de privilegios contra el kernel, conducir ataques de escalada de privilegios contra el binario Sudo y lograr el acceso a máquinas virtuales entre inquilinos al corromper claves RSA. El problema afecta a los chips producidos por SK Hynix, Micron y Samsung. NOTA: el seguimiento de los problemas de la cadena de suministro de DRAM no es sencillo porque un solo modelo de producto de un único proveedor puede usar chips DRAM de diferentes fabricantes.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones), OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1 Upd5), SIMATIC NET PC Software (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones), SIMATIC WinCC (TIA Portal) V15.1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). Por medio de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría usar la vulnerabilidad para comprometer la disponibilidad del sistema al causar una condición de denegación de servicio. Una explotación con éxito no requiere privilegios system ni una interacción del usuario
Vulnerabilidad en el permiso "acceso basic_webmail" en el módulo de correo web Basic para Drupal (CVE-2012-5570)
Gravedad:
MediaMedia
Publication date: 08/02/2020
Last modified:
16/03/2020
Descripción:
El módulo de correo web Basic versiones 6.x-1.x anteriores a 6.x-1.2 para Drupal, permite a usuarios autenticados remotos con el permiso "acceso basic_webmail" leer direcciones arbitrarias de correo electrónico de usuarios.
Vulnerabilidad en CMS MaeloStore (CVE-2018-12992)
Gravedad:
BajaBaja
Publication date: 29/06/2018
Last modified:
16/03/2020
Descripción:
Se ha descubierto un problema en CMS MaeloStore V.1.5.0. Existe Cross-Site Scripting (XSS) persistente en el campo Telephone de la interfaz admin.
Vulnerabilidad en el módulo Stock Take en SLiMS 8 Akasia (CVE-2018-12658)
Gravedad:
MediaMedia
Publication date: 22/06/2018
Last modified:
16/03/2020
Descripción:
Existe Cross-Site Scripting (XSS) reflejado en el módulo Stock Take en SLiMS 8 Akasia 8.3.1 mediante un URI admin/modules/stock_take/index.php?keywords=.