Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en scripts kotlin-main-kts almacenados en caché en el directorio temporal del sistema en JetBrains Kotlin (CVE-2020-15824)
Gravedad:
MediaMedia
Publication date: 08/08/2020
Last modified:
02/09/2020
Descripción:
En JetBrains Kotlin desde la versión 1.4-M1 a la 1.4-RC (ya que Kotlin versión 1.3.7x no se ve afectado por el problema. La versión corregida es la 1.4.0) se presenta una vulnerabilidad de escalada de privilegios de la caché de scripts debido a scripts kotlin-main-kts almacenados en caché en el directorio temporal del sistema, que es compartido por todos los usuarios por defecto.
Vulnerabilidad en VxWorks-based Profinet TCP Stack en SCALANCE S602, SCALANCE S612, SCALANCE S623, SCALANCE S627-2M, SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, SIMATIC CP 443-1, SIMATIC CP 443-1 Advanced, SIMATIC RF180C y SIMATIC RF182C de Siemens (CVE-2019-19301)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE S602 (Todas las versiones), SCALANCE S612 (Todas las versiones), SCALANCE S623 (Todas las versiones), SCALANCE S627-2M (Todas las versiones), la familia de switches SCALANCE X-200 (incluyendo las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-300 (incluyendo X408 y variantes SIPLUS NET) (Todas las versiones), SIMATIC NET CP 443-1 (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 Advanced (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC RF180C (Todas las versiones), SIMATIC RF182C (Todas las versiones). El VxWorks-based Profinet TCP Stack puede verse forzado a realizar llamadas muy costosas para cada paquete entrante, lo que puede conllevar a una denegación de servicio.
Vulnerabilidad en la opción ftps-extensions en la FTP ALG en los servicios SRX en el servidor FTPS (CVE-2015-5361)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
19/08/2020
Descripción:
Antecedentes para el tráfico FTP no cifrado normal, el FTP ALG puede inspeccionar el canal de control no cifrado y abrir sesiones relacionadas para el canal de datos FTP. Estas sesiones relacionadas (puertas) son específicas de las direcciones IP y los puertos de origen y destino del cliente y el servidor. La intención de diseño de la opción de extensiones ftps (que está deshabilitada de manera predeterminada) es proporcionar una funcionalidad similar cuando el SRX asegura el cliente FTP/FTPS. Como el canal de control está encriptado, el FTP ALG no puede inspeccionar la información específica del puerto y abrirá un canal de datos TCP (puerta) más amplio desde la IP del cliente a la IP del servidor en todos los puertos TCP de destino. En entornos de cliente FTP/FTPS para una red empresarial o Internet, este es el comportamiento deseado, ya que permite que la política de firewall se escriba en servidores FTP/FTPS en puertos de control conocidos sin usar una política con IP de destino CUALQUIERA y puerto de destino CUALQUIERA . Problema La opción ftps-extensiones no está destinada o recomendada cuando el SRX asegura el servidor FTPS, ya que la sesión de canal de datos amplio (puerta) permitirá al cliente FTPS acceso temporal a todos los puertos TCP en el servidor FTPS. La sesión de datos está asociada al canal de control y se cerrará cuando se cierre la sesión del canal de control. Dependiendo de la configuración del servidor FTPS, que admite el equilibrador de carga y los valores de inactividad de SRX, el servidor/equilibrador de carga y SRX pueden mantener el canal de control abierto durante un período prolongado de tiempo, permitiendo que un cliente FTPS acceda por igual duración. Nota la opción ftps-extensions no está habilitada de forma predeterminada.
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
14/08/2020
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas.