Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en arxes-tolina (CVE-2019-19677)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
arxes-tolina versión 3.0.0, permite una Enumeración de Usuarios.
Vulnerabilidad en vectores no especificados en la actualización de McAfee Network Security Management (NSM) (CVE-2020-7258)
Gravedad:
BajaBaja
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
Una vulnerabilidad de tipo Cross site scripting en McAfee Network Security Management (NSM) versiones anteriores 9.1 actualización del 6 de marzo de 2020. La actualización permite a atacantes un impacto no especificado por medio de vectores no especificados.
Vulnerabilidad en vectores no especificados en la actualización de McAfee Network Security Management (NSM) (CVE-2020-7256)
Gravedad:
BajaBaja
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
Una vulnerabilidad de tipo Cross site scripting en McAfee Network Security Management (NSM) versiones anteriores a 9.1 actualización del 6 de marzo de 2020. La actualización permite a atacantes un impacto no especificado por medio de vectores no especificados.
Vulnerabilidad en un atributo src en el permiso READ_EXTERNAL_STORAGE en la aplicación BlueMail para Android (CVE-2019-12367)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación BlueMail versiones hasta 1.9.5.36 para Android, permite un ataque de tipo XSS por medio de un atributo de evento y carga arbitraria de archivos mediante un atributo src, si la aplicación presenta el permiso READ_EXTERNAL_STORAGE.
Vulnerabilidad en un atributo src en el permiso READ_EXTERNAL_STORAGE en la aplicación Newton para Android (CVE-2019-12365)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación Newton versiones hasta 10.0.23 para Android, permite un ataque de tipo XSS por medio de un atributo de evento y una carga de archivos arbitraria mediante un atributo src, si la aplicación presenta el permiso READ_EXTERNAL_STORAGE.
Vulnerabilidad en un atributo src en el permiso READ_EXTERNAL_STORAGE en la aplicación Nine para Android (CVE-2019-12366)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación Nine versiones hasta 4.5.3a para Android, permite un ataque de tipo XSS por medio de un atributo de evento y una carga de archivos arbitraria mediante un atributo src, si la aplicación presenta el permiso READ_EXTERNAL_STORAGE.
Vulnerabilidad en un atributo src en el permiso READ_EXTERNAL_STORAGE en la aplicación Edison Mail para Android (CVE-2019-12368)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación Edison Mail versiones hasta 1.7.1 para Android, permite un ataque de tipo XSS por medio de un atributo de evento y una carga de archivos arbitraria mediante un atributo src, si la aplicación presenta el permiso READ_EXTERNAL_STORAGE.
Vulnerabilidad en un atributo src en el permiso READ_EXTERNAL_STORAGE en la aplicación TypeApp para Android (CVE-2019-12369)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación TypeApp versiones hasta 1.9.5.35 para Android, permite un ataque de tipo XSS por medio de un atributo de evento y una carga de archivos arbitraria mediante un atributo src, si la aplicación presenta el permiso READ_EXTERNAL_STORAGE.
Vulnerabilidad en un atributo src en el permiso READ_EXTERNAL_STORAGE en la aplicación Spark para Android (CVE-2019-12370)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
La aplicación Spark versiones hasta 2.0.2 para Android, permite un ataque de tipo XSS por medio de un atributo de evento y una carga de archivos arbitraria mediante un atributo src, si la aplicación presenta el permiso READ_EXTERNAL_STORAGE.
CVE-2019-12921
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
21/03/2020
Descripción:
En GraphicsMagick versiones anteriores a 1.3.32, el componente text filename permite a atacantes remotos leer archivos arbitrarios por medio de una imagen diseñada debido a TranslateTextEx para SVG.
Vulnerabilidad en support/certificates?course_id= en Open edX Ironwood.1 (CVE-2019-20512)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
Open edX Ironwood.1, permite un ataque de tipo XSS reflejado de support/certificates?course_id=.
Vulnerabilidad en la base de datos en django-nopassword (CVE-2019-10682)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
django-nopassword versiones anteriores a 5.0.0, almacena secretos en texto sin cifrar en la base de datos.
Vulnerabilidad en Aquaforest TIFF Server (CVE-2020-9325)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
Aquaforest TIFF Server versión 4.0, permite una Descarga de Archivos Arbitraria No Autenticada.
Vulnerabilidad en IBM Tivoli Netcool/OMNIbus (CVE-2020-4199)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
IBM Tivoli Netcool/OMNIbus versión 8.1.0, es vulnerable a un ataque de tipo cross-site request forgery lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que confía el sitio web. ID de IBM X-Force: 174910.
Vulnerabilidad en algunos mensajes de error fatales en Moodle (CVE-2019-14884)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
Se detectó una vulnerabilidad en Moodle versiones 3.7 anteriores a 3.73, versiones 3.6 anteriores a 3.6.7 y versiones 3.5 anteriores a 3.5.9, donde es posible un ataque de tipo XSS reflejado a partir de algunos mensajes de error fatales.
Vulnerabilidad en la página de edición Lesson en Moodle (CVE-2019-14882)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
Se detectó una vulnerabilidad en Moodle versiones 3.7 hasta 3.7.3, versiones 3.6 hasta 3.6.7, versiones 3.5 hasta 3.5.9 y anteriores, donde se presentaba un redireccionamiento abierto en la página de edición Lesson.
Vulnerabilidad en el parámetro URL en LisoMail por ArmorX (CVE-2020-3922)
Gravedad:
AltaAlta
Publication date: 18/03/2020
Last modified:
19/03/2020
Descripción:
LisoMail, por ArmorX, permite Inyecciones SQL, unos atacantes pueden acceder a la base de datos sin autenticación por medio de una manipulación del parámetro URL.
Vulnerabilidad en un archivo EXE en el inicio de sesión ROOT en el servidor de Trend Micro Apex One (2019) y OfficeScan XG (CVE-2020-8599)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
El servidor de Trend Micro Apex One (2019) y OfficeScan XG, contienen un archivo EXE vulnerable que podría permitir a un atacante remoto escribir datos arbitrarios en una ruta arbitraria en las instalaciones afectadas y omitir el inicio de sesión ROOT. No es requerida una autenticación para explotar esta vulnerabilidad.
Vulnerabilidad en un archivo DLL de servicio en el servidor de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security (CVE-2020-8598)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
El servidor de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security versiones (9.0, 9.5, 10.0), contienen un archivo DLL de servicio vulnerable que podría permitir a un atacante remoto ejecutar código arbitrario en instalaciones afectadas con privilegios de nivel SYSTEM. No es requerida una autenticación para explotar esta vulnerabilidad.
Vulnerabilidad en un archivo DLL de servicio en el servidor de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security (CVE-2020-8470)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
El servidor de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security versiones (9.0, 9.5, 10.0), contienen un archivo DLL de servicio vulnerable que podría permitir a un atacante eliminar cualquier archivo en el servidor con privilegios de nivel SYSTEM. No es requerida una autenticación para explotar esta vulnerabilidad.
Vulnerabilidad en los agentes de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security (CVE-2020-8468)
Gravedad:
MediaMedia
Publication date: 17/03/2020
Last modified:
19/03/2020
Descripción:
Los agentes de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security versiones (9.0, 9.5, 10.0), están afectados por una vulnerabilidad de escape de comprobación de contenido que podría permitir a un atacante manipular determinados componentes del cliente del agente. Un intento de ataque requiere autenticación de usuario.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el correo electrónico del usuario en Moodle (CVE-2019-14881)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
01/04/2020
Descripción:
Se detectó una vulnerabilidad en moodle versión 3.7 en versiones anteriores a la 3.7.3, donde se presenta un ataque de tipo XSS reflejado ciego en algunas ubicaciones donde el correo electrónico del usuario es mostrado.
Vulnerabilidad en La configuración incorrecta en el diseño de bloque para Intel (CVE-2020-0574)
Gravedad:
BajaBaja
Publication date: 12/03/2020
Last modified:
18/03/2020
Descripción:
La configuración incorrecta en el diseño de bloque para Intel (R) MAX (R) 10 FPGA todas las versiones puede permitir que un usuario autenticado potencialmente permita la escalada de privilegios y la divulgación de información a través del acceso físico.
Vulnerabilidad en Citrix Gateway permite el envenenamiento de caché (CVE-2020-10112)
Gravedad:
MediaMedia
Publication date: 06/03/2020
Last modified:
18/03/2020
Descripción:
** EN DISPUTA ** Citrix Gateway 11.1, 12.0 y 12.1 permite el envenenamiento de caché. NOTA: Citrix discute esto como no una vulnerabilidad. De manera predeterminada, Citrix ADC solo almacena en caché el contenido estático servido bajo ciertas rutas URL para el uso de Citrix Gateway. No se sirve contenido dinámico en estas rutas, lo que implica que esas páginas en caché no cambiarían en función de los valores de los parámetros. El resto del tráfico de datos que pasa por Citrix Gateway NO se almacena en caché de manera predeterminada.
Vulnerabilidad en Citrix Gateway tiene una interpretación inconsistente de las solicitudes (CVE-2020-10111)
Gravedad:
MediaMedia
Publication date: 06/03/2020
Last modified:
18/03/2020
Descripción:
** EN DISPUTA ** Citrix Gateway 11.1, 12.0 y 12.1 tiene una interpretación inconsistente de las solicitudes HTTP. NOTA: Citrix cuestiona el comportamiento informado como un problema de seguridad. Citrix ADC solo almacena en caché el tráfico HTTP / 1.1 para la optimización del rendimiento.
Vulnerabilidad en Citrix Gateway permite la exposición de información a través del almacenamiento en caché (CVE-2020-10110)
Gravedad:
MediaMedia
Publication date: 06/03/2020
Last modified:
18/03/2020
Descripción:
** EN DISPUTA ** Citrix Gateway 11.1, 12.0 y 12.1 permite la exposición de información a través del almacenamiento en caché. NOTA: Citrix discute esto como no una vulnerabilidad. No hay divulgación de información confidencial a través de los encabezados de caché en Citrix ADC. El encabezado "Vía" enumera los protocolos de caché y los destinatarios entre los puntos de inicio y finalización para una solicitud o una respuesta. El encabezado "Edad" proporciona la edad de la respuesta en caché en segundos. Ambos encabezados se usan comúnmente para la memoria caché de proxy y la información no es confidencial.
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18283)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). AdminService está disponible sin autenticación en el servidor de aplicaciones. Un atacante puede obtener la ejecución remota de código enviando objetos específicamente diseñados a una de sus funciones. Tenga en cuenta que un atacante debe tener acceso a Application Highway para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en en la función sdma_init () en drivers / infiniband / hw / hfi1 / sdma.c (CVE-2019-19065)
Gravedad:
MediaMedia
Publication date: 18/11/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** Una pérdida de memoria en la función sdma_init () en drivers / infiniband / hw / hfi1 / sdma.c en el kernel de Linux anterior a la versión 5.3.9 permite a los atacantes causar una denegación de servicio (consumo de memoria) al activar rhashtable_init ( ) fallos, también conocido como CID-34b3be18a04e. NOTA: Esto se ha discutido como no una vulnerabilidad porque "rhashtable_init () solo puede fallar si se pasan valores no válidos en la estructura del segundo parámetro, pero cuando se invoca desde sdma_init () es un puntero a una estructura de const estática, por lo que un atacante "solo podría provocar una fallo si pudieran dañar la memoria del núcleo (en cuyo caso una pequeña pérdida de memoria no es un problema importante)".
Vulnerabilidad en NVIDIA GeForce Experience (CVE-2019-5701)
Gravedad:
MediaMedia
Publication date: 08/11/2019
Last modified:
18/03/2020
Descripción:
NVIDIA GeForce Experience, todas las versiones anteriores a la versión 3.20.0.118, contiene una vulnerabilidad cuando GameStream está habilitado en el que un atacante con acceso al sistema local puede cargar las DLL del controlador de gráficos Intel sin validar la ruta o la firma (también conocida como plantación binaria o precarga de DLL ataque), que puede conducir a la denegación de servicio, divulgación de información o escalada de privilegios a través de la ejecución del código.
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas.
Vulnerabilidad en en el SIMATIC ET 200SP Open Controller CPU 1515SP PC (CVE-2019-10943)
Gravedad:
MediaMedia
Publication date: 13/08/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en el SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS) (todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (todas las versiones anterior o igual 20.8), SIMATIC ET200SP ( incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC (todas las versiones), SIMATIC ET200SP (incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC2 (todas las versiones), SIMATIC S7 PLCSIM Advanced (todas las versiones anteriores o igual a la versión V3.0), SIMATIC S7- Familia de CPU 1200 (incluidas las variantes SIPLUS) (Todas las versiones anteriores o igual a la V4.4), familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS), excluyendo la CPU 1518 MFP (y la variante SIPLUS relacionada) (Todas las versiones anteriores o igual a la versión V2.8.1), familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS), excluyendo CPU 1518-4 PN / DP y CPU 1518 MFP (y la variante SIPLUS relacionada) (Todas las versiones anteriores a la versión V2.8.1) , Controlador de software SIMATIC S7-1500 (Todas las versiones anteriores a la versión V20.8). Un atacante con acceso de red al puerto 102 / tcp podría modificar potencialmente el programa de usuario en el PLC de manera que el código en ejecución sea diferente del código fuente que está almacenado en el dispositivo. Un atacante debe tener acceso a la red a los dispositivos afectados y debe poder realizar cambios en el programa del usuario. La vulnerabilidad podría afectar la integridad percibida del programa de usuario almacenado en la CPU. Un ingeniero que intenta obtener el código del programa de usuario que se ejecuta en el dispositivo puede recibir un código fuente diferente que en realidad no se ejecuta en el dispositivo. No se conocía la explotación pública de la vulnerabilidad en el momento de la publicación de asesoramiento.
Vulnerabilidad en en SIMATIC CP 1626 (CVE-2019-10929)
Gravedad:
MediaMedia
Publication date: 13/08/2019
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC CP 1626 (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (Todas las versiones anterirores o igual a la versión 20.8), SIMATIC ET200SP (incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC (todas las versiones), SIMATIC ET200SP (incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC2 (todas las versiones), SIMATIC HMI Panel (incluidas las variantes SIPLUS) (Todas las versiones), Software para PC SIMATIC NET (Todas las versiones), SIMATIC S7 PLCSIM Advanced (Todas las versiones <= V3.0), Familia de CPU SIMATIC S7-1200 (incluidas las variantes SIPLUS) (Todas las versiones anteriores o igual a la versión V4.4), Familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS), excluyendo la CPU 1518 MFP (y la variante SIPLUS relacionada) (Todas las versiones anteriores o igual a la versión V2.8.1), la familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y Variantes SIPLUS), excluyendo CPU 1518-4 PN / DP y CPU 1518 MFP (y variante SIPLUS relacionada) (Todas las versiones anteriores o igual a la versión V2.8.1), SIMATIC S7-1500 Software Controlador re (Todas las versiones anteriores o igual a la versión V20.8), SIMATIC STEP 7 (TIA Portal) (Todas las versiones anteriores a la versión V16), SIMATIC WinCC (TIA Portal) (Todas las versiones anteriores a la versión V16), SIMATIC WinCC OA (Todas las versiones anteriores a la versión 3.15), SIMATIC WinCC Runtime Advanced (todas las versiones), SIMATIC WinCC Runtime Professional (todas las versiones), TIM 1531 IRC (incl. Variante SIPLUS) (todas las versiones). Un atacante en una posición Man-in-the-Middle podría modificar potencialmente el tráfico de red intercambiado en el puerto 102 / tcp a los PLC de las familias de CPU SIMATIC S7-1200, SIMATIC S7-1500 y SIMATIC SoftwareController, debido a ciertas propiedades en el cálculo utilizado para la protección de la integridad. Para explotar la vulnerabilidad, un atacante debe poder realizar un ataque Man-in-the-Middle. La vulnerabilidad podría afectar la integridad de la comunicación. No se conocía la explotación pública de la vulnerabilidad en el momento de la publicación de asesoramiento.
Vulnerabilidad en OpenPCS (CVE-2018-4832)
Gravedad:
MediaMedia
Publication date: 24/04/2018
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V7.1 y versiones anteriores (Todas las versiones), OpenPCS 7 V8.0 (Todas las versiones), OpenPCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 Upd5), OpenPCS 7 V8.2 (Todas versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 Upd1), SIMATIC BATCH V7.1 y anteriores (Todas las versiones), SIMATIC BATCH V8.0 (Todas las versiones anteriores a la versión V8.0 SP1 Upd21), SIMATIC BATCH V8. 1 (Todas las versiones anteriores a la versión V8.1 SP1 Upd16), SIMATIC BATCH V8.2 (Todas las versiones anteriores a la versión V8.2 Upd10), SIMATIC BATCH V9.0 (Todas las versiones anteriores a la versión V9.0 SP1), SIMATIC NET PC-Software (Todas las versiones anteriores a la versión 15 SP1), SIMATIC PCS 7 V7.1 y anteriores (todas las versiones), SIMATIC PCS 7 V8.0 (todas las versiones), SIMATIC PCS 7 V8.1 (todas las versiones), SIMATIC PCS 7 V8.2 (todas las versiones anteriores a la versión V8.2 SP1), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP1), SIMATIC Route Control V7.1 y anteriores (Todas las versiones), SIMATIC Route Control V8.0 (Todas las versiones), SIMATIC Route Control V8 .1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a la versión V9.0 Upd1), SIMATIC WinCC Runtime Profes sional V13 (Todas las versiones anteriores a la versión V13 SP2 Upd2), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la verisón V14 SP1 Upd5), SIMATIC WinCC V7.2 y anteriores (Todas las versiones anteriores a la verisón WinCC 7.2 Upd 15), SIMATIC WinCC V7.3 (Todas las versiones anteriores a la versión WinCC 7.3 Upd 16), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 4), Servidor de aplicaciones SPPA-T3000 (Todas las versiones anteriores a la versión Service Pack R8.2 SP2). Los mensajes especialmente diseñados enviados al servicio RPC de los productos afectados podrían causar una condición de denegación de servicio en la funcionalidad de comunicación remota y local de los productos afectados. Se requiere reiniciar el sistema para recuperar la funcionalidad de comunicación remota y local. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en la familia de CPU SIMATIC S7-300 (CVE-2016-9158)
Gravedad:
AltaAlta
Publication date: 17/12/2016
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-300 (todas las versiones), la familia de CPU SIMATIC S7-300 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (todas las versiones), SIMATIC S7-400 PN / DP V6 y familias de CPU inferiores (incl. variantes SIPLUS) (todas las versiones), familia de CPU SIMATIC S7-400 PN / DP V7 (incl. variantes SIPLUS) (todas las versiones), SIMATIC S7-400 V6 y familia de CPU anterior (todas las versiones), SIMATIC S7-400 Familia de CPU V7 (todas las versiones). Los paquetes especialmente diseñados enviados al puerto 80 / tcp podrían hacer que los dispositivos afectados entren en modo defectuoso. Se requiere un reinicio en frío para recuperar el sistema.
Vulnerabilidad en la familia de CPU SIMATIC S7-300 (CVE-2016-9159)
Gravedad:
MediaMedia
Publication date: 17/12/2016
Last modified:
10/03/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-300 (todas las versiones), la familia de CPU SIMATIC S7-300 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (todas las versiones), SIMATIC S7-400 PN / DP V6 y familias de CPU inferiores (incl. variantes SIPLUS) (todas las versiones), familia de CPU SIMATIC S7-400 PN / DP V7 (incl. variantes SIPLUS) (todas las versiones), SIMATIC S7-400 V6 y familia de CPU anterior (todas las versiones), SIMATIC S7-400 Familia de CPU V7 (todas las versiones), familia de CPU SIMATIC S7-410 V8 (todas las versiones), familia de CPU SIMATIC S7-410 V8 (incluidas las variantes SIPLUS) (todas las versiones). Un atacante con acceso de red al puerto 102 / tcp (ISO-TSAP) o a través de Profibus podría obtener credenciales del PLC si el nivel de protección 2 está configurado en los dispositivos afectados.