Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los datos runmqras en IBM MQ e IBM MQ Appliance (CVE-2019-4719)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
24/08/2020
Descripción:
IBM MQ e IBM MQ Appliance versiones 7.1, 7.5, 8.0, 9.0 LTS, 9.1 LTS y 9.1 CD, podrían permitir a un atacante local obtener información confidencial mediante la inclusión de datos confidenciales dentro de los datos runmqras.
Vulnerabilidad en el procesamiento de los mensajes de error en IBM MQ e IBM MQ Appliance (CVE-2019-4656)
Gravedad:
MediaMedia
Publication date: 16/03/2020
Last modified:
17/03/2020
Descripción:
IBM MQ e IBM MQ Appliance versiones 7.1, 7.5, 8.0, 9.0 LTS, 9.1 LTS y 9.1 CD, es vulnerable a un ataque de denegación de servicio que permitiría a un usuario autenticado bloquear la cola y requerir un reinicio debido a un fallo al procesar los mensajes de error. ID de IBM X-Force: 170967.
Vulnerabilidad en una traza en IBM MQ e IBM MQ Appliance (CVE-2019-4619)
Gravedad:
BajaBaja
Publication date: 16/03/2020
Last modified:
24/08/2020
Descripción:
IBM MQ e IBM MQ Appliance versiones 7.1, 7.5, 8.0, 9.0 LTS, 9.1 LTS y 9.1 CD, podrían permitir a un atacante local obtener información confidencial mediante la inclusión de datos confidenciales dentro de una traza. ID de IBM X-Force: 168862.
Vulnerabilidad en una carga de archivos de la Filter Library DLL en los archivos FortiClientOnlineInstaller.exe y FortiClientVPNOnlineInstaller.exe en FortiClient for Windows online installer (CVE-2020-9290)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
Una vulnerabilidad de Ruta de Búsqueda No Segura en FortiClient for Windows online installer versiones 6.2.3 y por debajo, puede permitir que un atacante local, con control sobre el directorio en el cual reside los archivos FortiClientOnlineInstaller.exe y FortiClientVPNOnlineInstaller.exe, ejecute código arbitrario en el sistema por medio una carga de archivos maliciosos de la Filter Library DLL en ese directorio.
Vulnerabilidad en libAACdec en Android (CVE-2019-2058)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
En libAACdec, se presenta una posible lectura fuera de límites. Esto podría conllevar a una divulgación de información remota, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-136089102
Vulnerabilidad en UBSAN en StatsService en Android (CVE-2019-2088)
Gravedad:
BajaBaja
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
En StatsService, se presenta una posible lectura fuera de límites. Esto podría conllevar a una divulgación de información local si UBSAN no estuviera habilitado, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-143895055
Vulnerabilidad en la desinstalación de aplicación en Android (CVE-2019-2089)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
24/08/2020
Descripción:
En la desinstalación de aplicación, existe un posible conjunto de permisos que no se pueden ser eliminados de una ID de aplicación compartida. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-116608833
Vulnerabilidad en las notificaciones de superposición en Android (CVE-2019-2216)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
En las notificaciones de superposición, se presenta una posible notificación oculta debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada de privilegios local porque el usuario no es notificado de una aplicación superpuesta (overlaying), con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-38390530
Vulnerabilidad en Bluetooth en Android (CVE-2019-9473)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
En Bluetooth, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-115363533
Vulnerabilidad en Bluetooth en Android (CVE-2019-9474)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
En Bluetooth, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-79996267
Vulnerabilidad en el archivo Parcel.cpp en la función readCString en IntSan en Android (CVE-2020-0086)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
En la función readCString del archivo Parcel.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una ejecución de código arbitrario si IntSan no estuviera habilitado, lo cual es por defecto. Sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-131859347
Vulnerabilidad en el archivo MPEG4Extractor.cpp en la función parseTrackFragmentRun (CVE-2020-0088)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
11/06/2020
Descripción:
En la función parseTrackFragmentRun del archivo MPEG4Extractor.cpp, se presenta un posible agotamiento de recursos debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-124389881
Vulnerabilidad en las opciones proporcionadas en el archivo "src/command.js" en la función "exec" en gulp-scss-lint (CVE-2020-7601)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
gulp-scss-lint versiones hasta 1.0.0, permite una ejecución de comandos arbitraria. Es posible inyectar comandos arbitrarios a una función "exec" ubicada en el archivo "src/command.js" por medio de las opciones proporcionadas.
Vulnerabilidad en los archivos "linux/manager.js", "linux/manager.js" en las funciones "runCommand()", "getDevices() y "execSync()" en node-prompt-here (CVE-2020-7602)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
node-prompt-here versiones hasta 1.0.1, permite una ejecución de comandos arbitraria. La función "runCommand()" es llamada por una función "getDevices()" en el archivo "linux/manager.js", que es requerida por el "index. process.env.NM_CLI" en el archivo "linux/manager.js". Esta función es usada para construir el argumento de la función "execSync()", que puede ser controlada por los usuarios sin ningún tipo de saneamiento.
Vulnerabilidad en el archivo "index.js" en el argumento "options" de la función de exportación en closure-compiler-stream (CVE-2020-7603)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
closure-compiler-stream versiones hasta 0.1.15, permite una ejecución de comandos arbitraria. El argumento "options" de la función de exportación en el archivo "index.js" puede ser controlado por los usuarios sin ningún saneamiento.
Vulnerabilidad en las opciones de "gulp-tape" en gulp-tape (CVE-2020-7605)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
gulp-tape versiones hasta 1.0.0, permite una ejecución de comandos arbitraria. Es posible inyectar comandos arbitrarios como parte de las opciones de "gulp-tape".
Vulnerabilidad en el archivo "index.js" la función "exec(serviceName, cmd, fnStdout, fnStderr, fnExit)" en la variable "serviceName" en docker-compose-remote-api (CVE-2020-7606)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
docker-compose-remote-api versiones hasta 0.1.4, permite una ejecución de comandos arbitraria. Dentro del archivo "index.js" del paquete, la función "exec(serviceName, cmd, fnStdout, fnStderr, fnExit)" usa la variable "serviceName" que puede ser controlada por los usuarios sin ningún tipo de saneamiento.
Vulnerabilidad en el archivo "index.js" en el argumento "options" de la función de exportación en gulp-styledocco (CVE-2020-7607)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
gulp-styledocco versiones hasta 0.0.3, permite una ejecución de comandos arbitraria. El argumento "options" de la función de exportación en el archivo "index.js", puede ser controlado por los usuarios sin ningún saneamiento.
Vulnerabilidad en una carga de archivos de la Filter Library DLL en el archivo FortiClientEMSOnlineInstaller.exe en FortiClient EMS online installer (CVE-2020-9287)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
Una vulnerabilidad de Ruta de búsqueda No Segura en FortiClient EMS online installer versiones 6.2.1 y por debajo, puede permitir que un atacante local, con control sobre el directorio en el archivo FortiClientEMSOnlineInstaller.exe, ejecute código arbitrario en el sistema por medio de una carga de archivos maliciosos de la Filter Library DLL en ese directorio.
Vulnerabilidad en el Sudo en los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh en v2rayL (CVE-2020-10588)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a root porque los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh son propiedad de un usuario poco privilegiado pero se ejecutan como root por medio del Sudo.
Vulnerabilidad en el Sudo en el archivo /etc/v2rayL/config.json en v2rayL (CVE-2020-10589)
Gravedad:
AltaAlta
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a la root porque el archivo /etc/v2rayL/config.json es propiedad de un usuario poco privilegiado pero contiene comandos que son ejecutados como root, después que v2rayL.service es reiniciado por medio del Sudo.
Vulnerabilidad en Function() en la plantilla o en el valor de Object.prototype en Dot Package (CVE-2020-8141)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
17/03/2020
Descripción:
El Dot Package versión v1.1.2, utiliza Function() para compilar plantillas. Esto puede ser explotado por el atacante si pueden controlar la plantilla entregada o si pueden controlar el valor establecido en Object.prototype.
Vulnerabilidad en el manejo de las operaciones de archivos en el Windows Work Folder Service de Microsoft (CVE-2020-0777)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
16/03/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Work Folder Service maneja inapropiadamente las operaciones de archivos, también se conoce como "Windows Work Folder Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0797, CVE-2020-0800, CVE-2020-0864, CVE-2020-0865, CVE-2020-0866, CVE-2020-0897.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el calculo de hash del paquete en yarn (CVE-2019-15608)
Gravedad:
MediaMedia
Publication date: 15/03/2020
Last modified:
20/03/2020
Descripción:
La comprobación de integridad del paquete en yarn versiones anteriores a 1.19.0, contiene una vulnerabilidad TOCTOU donde se calcula el hash antes de escribir un paquete en caché. No se vuelve a calcular cuando se lee desde la caché. Esto puede conllevar a un ataque de contaminación de caché.
Vulnerabilidad en WebKitGTK, contiene un problema de corrupción de memoria (CVE-2020-10018)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
13/06/2020
Descripción:
WebKitGTK hasta la versión 2.26.4 y WPE WebKit hasta la versión 2.26.4 (que son las versiones anteriores a la versión 2.28.0) contiene un problema de corrupción de memoria (use-after-free) que puede conducir a la ejecución de código arbitrario. Este problema se ha solucionado en 2.28.0 con un manejo mejorado de la memoria.
Vulnerabilidad en la opción ftps-extensions en la FTP ALG en los servicios SRX en el servidor FTPS (CVE-2015-5361)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
19/08/2020
Descripción:
Antecedentes para el tráfico FTP no cifrado normal, el FTP ALG puede inspeccionar el canal de control no cifrado y abrir sesiones relacionadas para el canal de datos FTP. Estas sesiones relacionadas (puertas) son específicas de las direcciones IP y los puertos de origen y destino del cliente y el servidor. La intención de diseño de la opción de extensiones ftps (que está deshabilitada de manera predeterminada) es proporcionar una funcionalidad similar cuando el SRX asegura el cliente FTP/FTPS. Como el canal de control está encriptado, el FTP ALG no puede inspeccionar la información específica del puerto y abrirá un canal de datos TCP (puerta) más amplio desde la IP del cliente a la IP del servidor en todos los puertos TCP de destino. En entornos de cliente FTP/FTPS para una red empresarial o Internet, este es el comportamiento deseado, ya que permite que la política de firewall se escriba en servidores FTP/FTPS en puertos de control conocidos sin usar una política con IP de destino CUALQUIERA y puerto de destino CUALQUIERA . Problema La opción ftps-extensiones no está destinada o recomendada cuando el SRX asegura el servidor FTPS, ya que la sesión de canal de datos amplio (puerta) permitirá al cliente FTPS acceso temporal a todos los puertos TCP en el servidor FTPS. La sesión de datos está asociada al canal de control y se cerrará cuando se cierre la sesión del canal de control. Dependiendo de la configuración del servidor FTPS, que admite el equilibrador de carga y los valores de inactividad de SRX, el servidor/equilibrador de carga y SRX pueden mantener el canal de control abierto durante un período prolongado de tiempo, permitiendo que un cliente FTPS acceda por igual duración. Nota la opción ftps-extensions no está habilitada de forma predeterminada.
Vulnerabilidad en GwtUpload 1.0.3 en la funcionalidad de carga de archivos. (CVE-2020-9447)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
16/03/2020
Descripción:
Hay una vulnerabilidad XSS (cross-site scripting) en GwtUpload 1.0.3 en la funcionalidad de carga de archivos. Alguien puede cargar un archivo con un nombre de archivo malicioso, que contiene código JavaScript, lo que daría como resultado XSS. Las secuencias de comandos entre sitios permiten a los atacantes robar datos, cambiar la apariencia de un sitio web y realizar otras actividades maliciosas como el phishing o el pirateo de dispositivos.
Vulnerabilidad en el producto Oracle AutoVue de Oracle Supply (CVE-2020-2592)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
12/03/2020
Descripción:
Vulnerabilidad en el producto Oracle AutoVue de Oracle Supply Chain (componente: seguridad). La versión compatible que se ve afectada es 21.0.2. La vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle AutoVue. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle AutoVue. CVSS 3.0 Base Score 5.3 (Impactos de confidencialidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: N / A: N).
Vulnerabilidad en el componente DBA de Oracle Applications de Oracle Database Server (CVE-2020-2569)
Gravedad:
BajaBaja
Publication date: 15/01/2020
Last modified:
12/03/2020
Descripción:
Vulnerabilidad en el componente DBA de Oracle Applications de Oracle Database Server. Las versiones compatibles que se ven afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. La vulnerabilidad fácilmente explotable permite que el atacante con pocos privilegios tenga privilegios de inicio de sesión local con el inicio de sesión en la infraestructura donde se ejecuta Oracle Applications DBA para comprometer Oracle Applications DBA. Los ataques con éxito requieren la interacción humana de una persona que no sea el atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Applications DBA y la capacidad no autorizada de causar una denegación parcial de servicio (parcial de DOS) de Oracle Applications DBA. Puntaje básico de CVSS 3.0 3.9 (impactos de integridad y disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: L / AC: L / PR: L / UI: R / S: U / C: N / I: L / A: L).
Vulnerabilidad en LPAR2RRD (CVE-2014-4982)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
19/08/2020
Descripción:
LPAR2RRD ? versión 4.53 y versión 3.5 tiene inyección de comando arbitraria en el servidor de aplicaciones.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18334)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al servidor de aplicaciones podría enumerar nombres de usuario válidos enviando paquetes específicamente diseñados a 8090 / tcp. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para explotar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18333)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al Servidor de aplicaciones podría obtener acceso a los nombres de archivo en el servidor enviando paquetes específicamente diseñados a 8090 / tcp. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18332)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al servidor de aplicaciones podría obtener acceso a las listas de directorios del servidor enviando paquetes específicamente diseñados a 80 / tcp, 8095 / tcp o 8080 / tcp. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18331)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al Servidor de aplicaciones podría obtener acceso a la ruta y los nombres de archivo en el servidor enviando paquetes específicamente diseñados a 1099 / tcp. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18320)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al servidor de aplicaciones podría cargar archivos arbitrarios sin autenticación. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18319)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al servidor de aplicaciones podría causar una condición de denegación de servicio al enviar objetos específicamente diseñados a través de RMI. Esta vulnerabilidad es independiente de CVE-2019-18317 y CVE-2019-18318. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en gif2png (CVE-2019-17371)
Gravedad:
MediaMedia
Publication date: 09/10/2019
Last modified:
11/03/2020
Descripción:
gif2png 2.5.13 tiene una pérdida de memoria en la función de escritura de archivos.
Vulnerabilidad en el plugin Jenkins Dingding (CVE-2019-10433)
Gravedad:
BajaBaja
Publication date: 01/10/2019
Last modified:
19/08/2020
Descripción:
Jenkins Dingding [??] Plugin almacena las credenciales sin cifrar en archivos de trabajo config.xml en el maestro de Jenkins, donde pueden ser vistas por usuarios con permiso de lectura extendido o acceso al sistema de archivos maestro.
Vulnerabilidad en existe una posible escritura fuera de límites debido a una comprobación de límites desaparecidos (CVE-2019-9288)
Gravedad:
MediaMedia
Publication date: 27/09/2019
Last modified:
15/03/2020
Descripción:
En libhidcommand_jni, existe una posible escritura fuera de límites debido a una comprobación de límites desaparecidos. Esto podría conducir a una escalada local de privilegios en el servicio USB sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. Producto: Versiones de Android: Android-10 ID de Android: A-111363077
Vulnerabilidad en SIMATIC CP 443-1 OPC UA (CVE-2019-6575)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 443-1 OPC UA (todas las versiones), SIMATIC CP443-1 OPC UA (incluidas las variantes SIPLUS NET) (todas las versiones), SIMATIC ET 200 Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V2.7), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anteriores la versión V2.7), SIMATIC HMI Comfort Outdoor Panels 7 "y 15" (incluidas las variantes SIPLUS) (Todas versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI Comfort Panels 4 "- 22" (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F ( Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V15.1 Upd 4), SIMATIC IPC DiagMonitor (Todas las versiones anteriores a la versión V5. 1.3), SIMATIC NET PC Software (Todas las versione superiores o igual a la versión V7.1 versión anterior V16), SIMATIC RF188C (Todas las versiones anterior a V1.1.0), SIMATIC RF600R (Todas las versiones anterior a V3.2.1), Familia de CPU SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y SIPL Variantes de EE. UU.) (Todas las versiones superiores o igual a V2.5 versión inferior a V2.6.1), Controlador de software SIMATIC S7-1500 (Todas las versiones entre V2.5 (incluida) y V2.7 (excluida)), SIMATIC WinCC OA (Todas las versiones inferiores a V3 .15-P018), SIMATIC WinCC Runtime Advanced (todas las versiones inferiores a V15.1 Upd 4), SINEC-NMS (todas las versiones inferiores a V1.0 SP1), servidor SINEMA (todas las versiones inferiores a V14 SP2), servidor SINUMERIK OPC UA (todos versiones anteriores a V2.1), TeleControl Server Basic (Todas las versiones). Los paquetes de red especialmente diseñados enviados a los dispositivos afectados en el puerto 4840 / tcp podrían permitir que un atacante remoto no autenticado cause una condición de Denegación de servicio de la comunicación OPC o bloquee el dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad de la comunicación OPC. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.