Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un documento SVG en mensajes HTML en Roundcube Webmail (CVE-2020-16145)
Gravedad:
MediaMedia
Publication date: 12/08/2020
Last modified:
24/09/2020
Descripción:
Roundcube Webmail versiones anteriores a 1.3.15 y 1.4.8, permite un ataque de tipo XSS almacenado en mensajes HTML durante la visualización de mensajes por medio de un documento SVG diseñado. Este problema se ha solucionado en la versión 1.4.8 y versión 1.3.15.
Vulnerabilidad en Wowza Streaming Engine (CVE-2019-19453)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
30/09/2020
Descripción:
Wowza Streaming Engine en versiones anteriores a la 4.8.5 permite un ataque de tipo XSS (problema 1 de 2). Un usuario autenticado, con acceso a la edición de la licencia de proxy, puede insertar una carga útil maliciosa que se activará en la página principal de la configuración del servidor. Este problema se resolvió en Wowza Streaming Engine versión 4.8.5.
Vulnerabilidad en los permisos de Wowza Streaming Engine (CVE-2019-19455)
Gravedad:
AltaAlta
Publication date: 03/08/2020
Last modified:
21/07/2021
Descripción:
Wowza Streaming Engine en versiones anteriores a la 4.8.5 tiene permisos inseguros que pueden permitir a un atacante local escalar privilegios in / usr / local / WowzaStreamingEngine / manager / bin / en la versión Linux del servidor escribiendo comandos arbitrarios en cualquier archivo y ejecutarlos como root. Este problema fue resuelto en Wowza Streaming Engine 4.8.5.
Vulnerabilidad en paquetes de diagnóstico en la interfaz DCE-RPC en la pila de Profinet-IO (PNIO) en diversos productos de Siemens (CVE-2019-13946)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, PROFINET Driver para Controller, RUGGEDCOM RM1224, SCALANCE M-800, SCALANCE S615, SCALANCE W700 IEEE 802.11n, familia de switches SCALANCE X-200 (incluyendo la variante SIPLUS NETs), SCALANCE X-200IRT (incluyendo la variante SIPLUS NETs), SCALANCE X-300 (incluyendo. X408 y variantes SIPLUS NET), SCALANCE XB-200, SCALANCE XC-200, SCALANCE XF-200BA, SCALANCE XM-400, SCALANCE XP-200, SCALANCE XR-300WG, SCALANCE XR-500, SIMATIC CP 1616 and CP 1604, SIMATIC CP 343-1 (incluyendo las variantes SIPLUS), SIMATIC CP 343-1 Advanced (incluyendo las variantes SIPLUS), SIMATIC CP 343-1 ERPC, SIMATIC CP 343-1 Lean (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 Advanced (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 OPC UA, SIMATIC ET200AL IM 157-1 PN, SIMATIC ET200M IM153-4 PN IO HF (incluyendo las variantes SIPLUS), SIMATIC ET200M IM153-4 PN IO ST (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200S (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN Basic (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0), SIMATIC ET200pro, IM 154-3 PN HF, SIMATIC ET200pro, IM 154-4 PN HF, SIMATIC IPC Support, Package para VxWorks, SIMATIC MV400, SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluyendo la variante SIPLUS NET), SIMATIC RF180C, SIMATIC RF182C, SIMATIC RF600, SIMOTION C, SIMOTION D (incluyendo las variantes SIPLUS), SIMOTION P, SINAMICS DCP, SOFTNET-IE PNIO. Las versiones de la pila Profinet-IO (PNIO) anteriores a la V06.00 no limitan adecuadamente la asignación de recursos internos cuando se envían múltiples solicitudes legítimas de paquetes de diagnóstico a la interfaz DCE-RPC. Esto podría conducir a una condición de denegación de servicio debido a la falta de memoria para los dispositivos que incluyen una versión vulnerable de la pila. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a un dispositivo afectado. La explotación exitosa no requiere privilegios del sistema ni interacción del usuario. Un atacante podría utilizar la vulnerabilidad para comprometer la disponibilidad del dispositivo
Vulnerabilidad en Little CMS (CVE-2018-11556)
Gravedad:
MediaMedia
Publication date: 30/05/2018
Last modified:
18/08/2020
Descripción:
** EN DISPUTA ** tificc en Little CMS versión 2.9 tiene una escritura fuera de límites en la función cmsPipelineCheckAndRetreiveStages en cmslut.c en liblcms2.a mediante un archivo TIFF manipulado. NOTA: Los desarrolladores Little CMS consideran esto como una vulnerabilidad porque el problema se basa en un programa de muestra que utiliza LIBTIFF y no se aplica a la biblioteca lcms2, lcms2 no depende de LIBTIFF más que para construir programas de muestra, y el problema no puede ser reproducido en la biblioteca lcms2".