Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el servicio de Windows Cryptography Next Generation (CNG) Key Isolation de Microsoft (CVE-2020-1384)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el servicio Windows Cryptography Next Generation (CNG) Key Isolation maneja inapropiadamente la memoria, también se conoce como "Windows CNG Key Isolation Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1359
Vulnerabilidad en el Windows Runtime de Microsoft (CVE-2020-1249)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows Runtime maneja inapropiadamente objetos en memoria, también se conoce como "Windows Runtime Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1353, CVE-2020-1370, CVE-2020-1399, CVE-2020-1404, CVE-2020-1413, CVE-2020-1414, CVE-2020-1415, CVE- 2020-1422
Vulnerabilidad en la entrada en Azure DevOps Server de Microsoft (CVE-2020-1326)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) cuando Azure DevOps Server no sanea apropiadamente la entrada proporcionada por el usuario, también se conoce como "Azure DevOps Server Cross-site Scripting Vulnerability"
Vulnerabilidad en el software de Microsoft Outlook (CVE-2020-1349)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en el software de Microsoft Outlook cuando se presenta un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Microsoft Outlook Remote Code Execution Vulnerability"
Vulnerabilidad en los servidores del Windows Domain Name System de Microsoft (CVE-2020-1350)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
23/07/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en los servidores de Windows Domain Name System cuando presentan un fallo al manejar apropiadamente las peticiones, también se conoce como "Windows DNS Server Remote Code Execution Vulnerability"
Vulnerabilidad en el componente Windows Graphics de Microsoft (CVE-2020-1351)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de divulgación de información cuando el componente Windows Graphics maneja inapropiadamente objetos en memoria, también se conoce como "Microsoft Graphics Component Information Disclosure Vulnerability"
Vulnerabilidad en la memoria en el Windows USO Core Worker de Microsoft (CVE-2020-1352)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows USO Core Worker maneja inapropiadamente la memoria. Para explotar esta vulnerabilidad, un atacante primero tendría que conseguir una ejecución en el sistema víctima, también se conoce como "Windows USO Core Worker Elevation of Privilege Vulnerability"
Vulnerabilidad en el servicio Windows Cryptography Next Generation (CNG) Key Isolation de Microsoft (CVE-2020-1359)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el servicio Windows Cryptography Next Generation (CNG) Key Isolation maneja inapropiadamente la memoria, también se conoce como "Windows CNG Key Isolation Service Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1384
Vulnerabilidad en el servidor web en un enlace en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10043)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). El servidor web podría permitir ataques de tipo Cross-Site Scripting (XSS) si los usuarios desprevenidos son engañados para acceder a un enlace malicioso
Vulnerabilidad en el procedimiento de la respuesta de desafío en la aplicación web en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10045)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Un error en el procedimiento de la respuesta de desafío podría permitir a un atacante reproducir el tráfico de autenticación y conseguir acceso a áreas protegidas de la aplicación web
Vulnerabilidad en la instalación de un firmware en el dispositivo en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10044)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Un atacante con acceso a la red podría ser capaz de instalar un firmware especialmente diseñado en el dispositivo
Vulnerabilidad en varias posiciones de la aplicación web en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10042)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Un desbordamiento del búfer en varias posiciones de la aplicación web podría ser capaz de permitir a un atacante con acceso a la aplicación web ejecutar código arbitrario a través de la red
Vulnerabilidad en diferentes ubicaciones de la aplicación web en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10041)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Una vulnerabilidad de tipo Cross-Site-Scripting (XSS) almacenado está presente en diferentes ubicaciones de la aplicación web. Un atacante podría ser capaz de tomar el control de una sesión de un usuario legítimo
Vulnerabilidad en la recuperación de algunas contraseñas en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10040)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Un atacante con acceso local al dispositivo podría ser capaz de recuperar algunas contraseñas en texto sin cifrar
Vulnerabilidad en la transmisión de datos en la red en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10039)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Un atacante en una posición de red privilegiada entre un usuario legítimo y el servidor web podría ser capaz de conducir un ataque de tipo Man-in-the-middle y conseguir acceso de lectura y escritura a los datos transmitidos
Vulnerabilidad en el acceso al servidor web del dispositivo en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10038)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Un atacante con acceso al servidor web del dispositivo podría ser capaz de ejecutar comandos administrativos sin autenticación
Vulnerabilidad en el servidor web en SICAM MMU, SICAM SGU y SICAM T (CVE-2020-10037)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SICAM MMU (Todas las versiones anteriores a V2.05), SICAM SGU (Todas las versiones), SICAM T (Todas las versiones anteriores a V2.18). Al llevar a cabo un ataque de inundación contra el servidor web, un atacante podría ser capaz de conseguir acceso de lectura a la memoria del dispositivo, revelando posiblemente información confidencial
Vulnerabilidad en la ruta de entrada en determinados parámetros en el servicio web en la descarga de archivos zip en SAP NetWeaver AS JAVA (CVE-2020-6286)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
La comprobación insuficiente de la ruta de entrada de determinados parámetros en el servicio web de SAP NetWeaver AS JAVA (LM Configuration Wizard), versiones 7.30, 7.31, 7.40, 7.50, permite a un atacante no autenticado explotar un método para descargar archivos zip hacia un directorio específico, conllevando a un Salto de Ruta
Vulnerabilidad en procesamiento de datos XML en IBM QRadar SIEM (CVE-2020-4510)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, es vulnerable a un ataque de tipo XML External Entity Injection (XXE) cuando se procesan datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de la memoria. IBM X-Force ID: 182365
Vulnerabilidad en la Interfaz de Usuario Web en IBM QRadar SIEM (CVE-2020-4364)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, es vulnerable a unos ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 178961
Vulnerabilidad en el envío de un comando sflow en el proceso qflow en IBM QRadar SIEM (CVE-2020-4511)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, podría permitir a un usuario autenticado causar una denegación de servicio del proceso qflow mediante el envío de un comando sflow malformado. IBM X-Force ID: 182366
Vulnerabilidad en IBM QRadar SIEM (CVE-2020-4512)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, podría permitir a un usuario privilegiado remoto ejecutar comandos
Vulnerabilidad en la Interfaz de Usuario Web en IBM QRadar SIEM (CVE-2020-4513)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
IBM QRadar SIEM versiones 7.3 y 7.4, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 182368
Vulnerabilidad en un mecanismo de Cierre de Sesión en SAP Disclosure Management (CVE-2020-6292)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
Un mecanismo de Cierre de Sesión en SAP Disclosure Management, versión 10.1, no invalida una de las sesión de cookies, conllevando a una Insuficiente Expiración de Sesión
Vulnerabilidad en un mecanismo de sesión en SAP Disclosure Management (CVE-2020-6291)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
SAP Disclosure Management, versión 10.1, un mecanismo de sesión no presenta un ajuste de datos de expiración, por lo tanto, permite un acceso ilimitado luego de una vez autenticado, conllevando a una Insuficiente Expiración de Sesión
Vulnerabilidad en una ID de sesión especifica en SAP Disclosure Management (CVE-2020-6290)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
SAP Disclosure Management, versión 10.1, es vulnerable a ataques de Fijación de Sesión donde el atacante engaña al usuario a usar una ID de sesión específica
Vulnerabilidad en una comprobación de autenticación en SAP NetWeaver AS JAVA (CVE-2020-6287)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
16/07/2020
Descripción:
SAP NetWeaver AS JAVA (LM Configuration Wizard), versiones 7.30, 7.31, 7.40, 7.50, no lleva a cabo una comprobación de autenticación que permite a un atacante sin autenticación previa ejecutar tareas de configuración para llevar a cabo acciones críticas contra el sistema SAP Java, incluyendo la capacidad para crear un usuario administrativo y, por lo tanto, comprometiendo la Confidencialidad, Integridad y la Disponibilidad del sistema, conllevando a una Falta de Comprobación de Autenticación
Vulnerabilidad en carga imágenes en SAP Business Objects Business Intelligence Platform (BI Launchpad y CMC) (CVE-2020-6278)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
SAP Business Objects Business Intelligence Platform (BI Launchpad y CMC), versiones 4.1, 4.2, permite a un atacante insertar scripts maliciosos en la aplicación mientras carga imágenes, que son ejecutados cuando la víctima abre estos archivos, conllevando a una vulnerabilidad de tipo Cross Site Scripting Almacenado
Vulnerabilidad en SAP NetWeaver (ABAP Server) y ABAP Platform (CVE-2020-6280)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
SAP NetWeaver (ABAP Server) y ABAP Platform, versiones 731, 740, 750, permiten a un atacante con privilegios de administrador acceder a determinados archivos que de otro modo deberían estar restringidos, conllevando a una Divulgación de Información
Vulnerabilidad en SAP Business Objects Business Intelligence Platform (bipodata) (CVE-2020-6276)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
SAP Business Objects Business Intelligence Platform (bipodata), versión 4.2, no codifica suficientemente unas entradas controladas por el usuario, resultando en una vulnerabilidad de tipo Cross-Site Scripting
Vulnerabilidad en protección de CSRF en SAP Disclosure Management (CVE-2020-6289)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
SAP Disclosure Management, versión 10.1, presentaba una protección insuficiente contra ataques de tipo Cross-Site Request Forgery, que podría ser usada para engañar a un usuario para navegar en sitios maliciosos
Vulnerabilidad en SAP NetWeaver - XML ??Toolkit for JAVA (ENGINEAPI) (CVE-2020-6285)
Gravedad:
BajaBaja
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
SAP NetWeaver - XML ??Toolkit for JAVA (ENGINEAPI) (versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50), bajo determinadas condiciones, permite a un atacante acceder a información que de otro modo estaría restringida, conllevando a una Divulgación de Información
Vulnerabilidad en una aplicación web en SAP NetWeaver AS JAVA (servicio IIOP) (SERVERCORE) y SAP NetWeaver AS JAVA (servicio IIOP) (CORE-TOOLS) (CVE-2020-6282)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
SAP NetWeaver AS JAVA (servicio IIOP) (SERVERCORE), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, y SAP NetWeaver AS JAVA (servicio IIOP) (CORE-TOOLS), versiones 7.10, 7.11, 7.20, 7.30 , 7.31, 7.40, 7.50, permite a un atacante enviar una petición diseñada desde una aplicación web vulnerable. Normalmente es usada para apuntar a sistemas internos detrás de los firewalls que normalmente son inaccesibles a un atacante desde la red externa, resultando en una vulnerabilidad de tipo Server-Side Request Forgery
Vulnerabilidad en algunas cookies confidenciales en flag HttpOnly en SAP Disclosure Management (CVE-2020-6267)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
23/07/2020
Descripción:
Algunas cookies confidenciales en SAP Disclosure Management, versión 10.1, están careciendo de flag HttpOnly, conllevando a cookies confidenciales sin el flag Http Only
Vulnerabilidad en una página de inicio en MISP (CVE-2020-15711)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
15/07/2020
Descripción:
En MISP versiones anteriores a 2.4.129, se establece una página de inicio favorita que no fue protegida de CSRF
Vulnerabilidad en SAP Business Objects Business Intelligence Platform (BI Launchpad) (CVE-2020-6281)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
14/07/2020
Descripción:
SAP Business Objects Business Intelligence Platform (BI Launchpad), versión 4.2, no codifica suficientemente unas entradas controladas por el usuario, resultando en una vulnerabilidad de tipo Cross-Site Scripting

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el acceso local en diversos productos SIMATIC de Siemens (CVE-2020-7586)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
14/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versión V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3) SIMATIC PDM (Todas las versiones), SIMATIC STEP 7 V5.X (Todas las versiones anteriores a V5.6 SP2 HF3), SINAMICS STARTER (que contiene la versión OEM de STEP 7) (Todas las versiones anteriores a V5.4 HF1). Una vulnerabilidad de desbordamiento del búfer podría permitir a un atacante local causar una situación de Denegación de Servicio. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso local a los sistemas afectados. Una explotación con éxito podría requerir privilegios de usuario pero no una interacción del usuario. La vulnerabilidad podría permitir a un atacante comprometer la disponibilidad del sistema, así como tener acceso a información confidencial
Vulnerabilidad en el acceso local en diversos productos SIMATIC de Siemens (CVE-2020-7585)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
14/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versión V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3) SIMATIC PDM (Todas las versiones), SIMATIC STEP 7 V5.X (Todas las versiones anteriores a V5.6 SP2 HF3), SINAMICS STARTER (que contiene la versión OEM de STEP 7) (Todas las versiones anteriores a V5.4 HF1). Una vulnerabilidad de Secuestro de DLL podría permitir a un atacante local ejecutar código con privilegios elevados. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso local a los sistemas afectados. Una explotación con éxito requiere privilegios de usuario pero no interacción del usuario. La vulnerabilidad podría permitir a un atacante comprometer la disponibilidad del sistema, así como tener acceso a información confidencial
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones), SIMATIC NET PC software (Todas las versiones V16 anteriores a V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (Todas las versiones), SIMATIC S7-1500 Software Controller (Todas las versiones), SIMATIC STEP 7 (Todas las versiones anteriores a V5.6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER commissioning tool (Todas las versiones), SINAMICS Startdrive (Todas las versiones), SINEC NMS (Todas las versiones), SINEMA Server (Todas las versiones), SINUMERIK ONE virtual (Todas las versiones), SINUMERIK Operate (Todas las versiones). Un componente dentro de la aplicación afectada llama regularmente a un binario auxiliar con privilegios de SISTEMA, mientras que la ruta de la llamada no se cita
Vulnerabilidad en los archivos archivejson.cgi, objectjson.cgi y statusjson.cgi en el ajuste de configuración "URL for JSON CGI" en Nagios (CVE-2020-13977)
Gravedad:
MediaMedia
Publication date: 09/06/2020
Last modified:
14/07/2020
Descripción:
Nagios versión 4.4.5, permite a un atacante, que presenta acceso administrativo, cambiar el ajuste de configuración "URL for JSON CGI", para modificar el código de Alert Histogram y Trends por medio de las versiones diseñadas de los archivos archivejson.cgi, objectjson.cgi y statusjson.cgi. NOTA: esta vulnerabilidad ha sido erróneamente asociada con CVE-2020-1408
Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
09/09/2020
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones), OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1 Upd5), SIMATIC NET PC Software (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones), SIMATIC WinCC (TIA Portal) V15.1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). Por medio de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría usar la vulnerabilidad para comprometer la disponibilidad del sistema al causar una condición de denegación de servicio. Una explotación con éxito no requiere privilegios system ni una interacción del usuario
Vulnerabilidad en envío de paquetes al puerto 102/tcp (Profinet) en SIMATIC S7-300 CPU family y SINUMERIK 840D sl de Siemens (CVE-2019-18336)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
14/07/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC S7-300 CPU family (incluyendo las variantes relacionadas a ET200 CPUs y SIPLUS) (Todas las versiones anteriores a V3.X.17), SIMATIC TDC CP51M1 (Todas las versiones anteriores a V1.1.8), SIMATIC TDC CPU555 (Todas las versiones anteriores a V1.1.1), SINUMERIK 840D sl (Todas las versiones anteriores a V4.8.6), SINUMERIK 840D sl (Todas las versiones anteriores a V4.94). Los paquetes especialmente diseñados enviados hacia el puerto 102/tcp (Profinet) pueden hacer que el dispositivo afectado entre en modo de defecto. Es requerido un reinicio para recuperar el sistema. Una explotación con éxito requiere que un atacante tenga acceso de red al puerto 102/tcp, sin autenticación. No es requerida una interacción del usuario. Al momento de la publicación del aviso no se conocía una explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en la interfaz UART en la familia de CPU de SIMATIC S7-1200, SIMATIC S7-200 SMART (CVE-2019-13945)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
14/07/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-1200 (incluidas las variantes SIPLUS) (Toas las versiones), SIMATIC S7-1200 CPU family < V4.x (incluidas las variantes SIPLUS) (Toas las versiones), SIMATIC S7-1200 CPU family V4.x (incluidas las variantes SIPLUS) (Toas las versiones with Function State (FS) anteriores a 11), SIMATIC S7-200 SMART CPU CR20s (6ES7 288-1CR20-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR30s (6ES7 288-1CR30-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR40 (6ES7 288-1CR40-0AA0) (Todas las versiones o igual a V2.2.2 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU CR40s (6ES7 288-1CR40-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU CR60 (6ES7 288-1CR60-0AA0) (Todas las versiones o igual a V2.2.2 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU CR60s (6ES7 288-1CR60-0AA1) (Todas las versiones o igual a V2.3.0 y Function State (FS) anteriores o igual a 3), SIMATIC S7-200 SMART CPU SR20 (6ES7 288-1SR20-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 11), SIMATIC S7-200 SMART CPU SR30 (6ES7 288-1SR30-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU SR40 (6ES7 288-1SR40-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 10), SIMATIC S7-200 SMART CPU SR60 (6ES7 288-1SR60-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 12), SIMATIC S7-200 SMART CPU ST20 (6ES7 288-1ST20-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 9), SIMATIC S7-200 SMART CPU ST30 (6ES7 288-1ST30-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 9), SIMATIC S7-200 SMART CPU ST40 (6ES7 288-1ST40-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU ST60 (6ES7 288-1ST60-0AA0) (Todas las versiones o igual a V2.5.0 y Function State (FS) anteriores o igual a 8), SIMATIC S7-200 SMART CPU family (Toas las versiones). Existe un modo de acceso utilizado durante la fabricación de CPU S7-1200 que permite una funcionalidad de diagnóstico adicional. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso físico a la interfaz UART durante el proceso de arranque
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 y 6ES7148-6JD00-0AB0), SIMATIC ET200pro, SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), SIMATIC PROFINET Driver, familia SIMATIC S7-1200 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 y posteriores CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2017-12741)
Gravedad:
AltaAlta
Publication date: 26/12/2017
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC Compact Field Unit, SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0), SIMATIC ET200pro, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, SIMATIC S7-200 Smart, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SIMOTION C, SIMOTION D (incluidas las variantes SIPLUS), SIMOTION D4xx V4.4 para SINAMICS SM150i-2 w. PROFINET (incluidas las variantes SIPLUS), SIMOTION P V4.4 and V4.5, SIMOTION P V5, SINAMICS DCM w. PN, SINAMICS DCP w. PN, SINAMICS G110M w. PN, SINAMICS G120(C/P/D) w. PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 w. PN, SINAMICS G130 V4.8 w. PN, SINAMICS G150 V4.7 w. PN, SINAMICS G150 V4.8 w. PN, SINAMICS GH150 V4.7 w. PROFINET, SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS S110 w. PN, SINAMICS S120 V4.7 SP1 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 anterior a V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S150 V4.7 w. PN, SINAMICS S150 V4.8 w. PN, SINAMICS SL150 V4.7.0 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET, SINAMICS SM120 V4.7 w. PROFINET, SINAMICS V90 w. PN, SINUMERIK 840D sl, SIRIUS Soft Starter 3RW44 PN. Los paquetes especialmente creados enviados al puerto 161/UDP podrían generar una condición de denegación de servicio. Los dispositivos afectados deben reiniciarse manualmente
Vulnerabilidad en Paquetes PROFINET DCP (CVE-2017-2681)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
14/07/2020
Descripción:
Los paquetes PROFINET DCP especialmente elaborados que se envían en un segmento local de Ethernet (Capa 2) a un producto afectado podrían causar una condición de denegación de servicio de ese producto. Se requiere interacción humana para recuperar el sistema. Las interfaces de PROFIBUS no se ven afectadas. Esta vulnerabilidad sólo afecta a los SIMATIC HMI Multi Panels y HMI Mobile Panels, y a los dispositivos S7-300/S7-400.
Vulnerabilidad en paquetes de emisión PROFINET DCP (CVE-2017-2680)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
14/07/2020
Descripción:
Los paquetes de emisión PROFINET DCP especialmente elaborados podrían causar una condición de denegación de servicio de los productos afectados en un segmento local de Ethernet (Capa 2). Se requiere interacción humana para recuperar los sistemas. Las interfaces PROFIBUS no se ven afectadas
Vulnerabilidad en La vulnerabilidad divide por cero en la función opj_tcd_init_tile en tcd.c en OpenJPEG (CVE-2016-4797)
Gravedad:
MediaMedia
Publication date: 03/02/2017
Last modified:
09/09/2020
Descripción:
La vulnerabilidad divide por cero en la función opj_tcd_init_tile en tcd.c en OpenJPEG en versiones anteriores a 2.1.1 permite a los atacantes remotos causar una denegación de servicio (caída de la aplicación) a través de un archivo jp2 elaborado. NOTA: este problema existe debido a una corrección incorrecta de CVE-2014-7947.