Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un mensaje de error técnico en el navegador en IBM Business Automation Workflows e IBM Business Process Manager (CVE-2020-4531)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
29/09/2020
Descripción:
IBM Business Automation Workflow versiones 18.0, 19.0 y 20.0 e IBM Business Process Manager versiones 8.0, 8.5 y 8.6, podrían permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 182715
Vulnerabilidad en un sitio web en IBM InfoSphere Information Server (CVE-2020-4727)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
29/09/2020
Descripción:
IBM InfoSphere Information Server versión 11.7, podría permitir a un atacante remoto secuestrar la acción de clic de la víctima. Al persuadir a una víctima para que visite un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar las acciones de clic de la víctima y posiblemente iniciar nuevos ataques contra la víctima
Vulnerabilidad en una etiqueta de inserción HTML en Joplin Desktop (CVE-2020-15930)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
29/09/2020
Descripción:
Un problema de tipo XSS en Joplin Desktop versiones 1.0.190 hasta 1.0.245, permite una ejecución de código arbitrario por medio de una etiqueta de inserción HTML maliciosa.
Vulnerabilidad en el archivo com_jdownloads/models/send.php en el parámetro f_marked_files_id en el componente jdownloads para Joomla! (CVE-2020-19447)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
29/09/2020
Descripción:
Una inyección SQL se presenta en el componente jdownloads versión 3.2.63 para Joomla!, en el archivo com_jdownloads/models/send.php por medio del parámetro f_marked_files_id.
Vulnerabilidad en unas peticiones web SOAP en el archivo DNAPoints.asmx en la funcionalidad web Service en eDNA Enterprise Data Historian (CVE-2020-13502)
Gravedad:
Sin asignarSin asignar
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad web Service del archivo DNAPoints.asmx de eDNA Enterprise Data Historian versión 3.0.1.2/7.5.4989.33053. Una petición web SOAP especialmente diseñada puede causar una inyección SQL resultando en un compromiso de los datos. Un atacante puede enviar una petición HTTP no autenticada para desencadenar esta vulnerabilidad.
Vulnerabilidad en unas peticiones web SOAP en el archivo ednareporting.asmx en el parámetro AttFilterValue en AVEVA eDNA Enterprise Data Historian (CVE-2020-13504)
Gravedad:
AltaAlta
Publication date: 24/09/2020
Last modified:
29/09/2020
Descripción:
El parámetro AttFilterValue en el archivo ednareporting.asmx, es vulnerable a ataques de inyección SQL no autenticados. Unas peticiones web SOAP especialmente diseñadas pueden causar inyecciones SQL resultando en un compromiso de los datos. Un atacante puede enviar peticiones HTTP no autenticadas para desencadenar esta vulnerabilidad.
Vulnerabilidad en unas peticiones web SOAP en el archivo ednareporting.asmx en el parámetro psAttribute en AVEVA eDNA Enterprise Data Historian (CVE-2020-13521)
Gravedad:
Sin asignarSin asignar
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
El parámetro psAttribute en el archivo ednareporting.asmx, es vulnerable a ataques de inyección SQL no autenticados. Unas peticiones web SOAP especialmente diseñadas pueden causar inyecciones SQL resultando en un compromiso de los datos. Un atacante puede enviar peticiones HTTP no autenticadas para desencadenar esta vulnerabilidad.
Vulnerabilidad en una petición web SOAP en la funcionalidad Web Service del archivo FavoritesService.asmx de eDNA Enterprise Data Historian (CVE-2020-6153)
Gravedad:
Sin asignarSin asignar
Publication date: 24/09/2020
Last modified:
30/09/2020
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad Web Service del archivo FavoritesService.asmx de eDNA Enterprise Data Historian versión 3.0.1.2/7.5.4989.33053. Una petición web SOAP especialmente diseñada puede causar una inyección SQL resultando en un compromiso de los datos. Un atacante puede enviar una petición HTTP no autenticada para desencadenar esta vulnerabilidad.
Vulnerabilidad en la migración de temporizadores entre x86 HVM vCPUs en Xen (CVE-2020-25604)
Gravedad:
BajaBaja
Publication date: 23/09/2020
Last modified:
07/10/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Se presenta una condición de carrera cuando se migran temporizadores entre x86 HVM vCPUs. Al migrar temporizadores de invitados de x86 HVM entre sus vCPU, el modelo de bloqueo utilizado permite que una segunda vCPU del mismo invitado (que también opera en los temporizadores) para liberar un bloqueo que no adquirió. El efecto más probable del problema es un bloqueo o bloqueo del hypervisor, es decir, una Denegación de Servicio (DoS). Todas las versiones de Xen están afectadas. Solo los sistemas x86 son vulnerables. Los sistemas Arm no son vulnerables. Solo los invitados x86 HVM pueden aprovechar la vulnerabilidad. x86 PV y PVH no pueden aprovechar la vulnerabilidad. Solo los invitados con más de una vCPU pueden explotar la vulnerabilidad
Vulnerabilidad en el archivo de configuración de luci (/etc/config/luci) en la función authenticator.htmlauth en el parámetro langSelection en IgniteNet HeliOS Glinq (CVE-2020-5781)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
En IgniteNet HeliOS GLinq versiones v2.2.1 r2961, el parámetro langSelection es almacenado en el archivo de configuración de luci ((/etc/config/luci) mediante la función authenticator.htmlauth. Cuando se modifica con javascript arbitrario, esto causa una condición de denegación de servicio para todos los demás usuarios
Vulnerabilidad en el parámetro "wan_type" en la interfaz wan en IgniteNet HeliOS Glinq (CVE-2020-5782)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
En IgniteNet HeliOS GLinq versiones v2.2.1 r2961, si un usuario inicia sesión y establece el parámetro "wan_type", la interfaz wan para el dispositivo se volverá inalcanzable, lo que resulta en una condición de denegación de servicio para los dispositivos que dependen de esta conexión
Vulnerabilidad en la funcionalidad login en IgniteNet HeliOS Glinq (CVE-2020-5783)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
En IgniteNet HeliOS GLinq versiones v2.2.1 r2961, la funcionalidad login no contiene ningún mecanismo de protección CSRF
Vulnerabilidad en las restricciones de seguridad en IBM Security Secret Server (CVE-2020-4324)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
IBM Security Secret Server versiones anteriores a 10.9, podría permitir a un atacante remoto omitir las restricciones de seguridad, causadas por una comprobación de entrada inapropiada. IBM X-Force ID: 177515
Vulnerabilidad en el archivo json_dumper.rb en el parámetro escape_mode en MultiJson en la gema gon para Ruby (CVE-2020-25739)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
05/10/2020
Descripción:
Se detectó un problema en la gema gon versiones anteriores a gon-6.4.0 para Ruby. MultiJson, no respeta el parámetro escape_mode para escapar de los campos como mecanismo de protección XSS. Para mitigar, el archivo json_dumper.rb en gon ahora escapa para un ataque de tipo XSS por defecto sin depender de MultiJson
Vulnerabilidad en la autenticación FORM de un ID de sesión en la URL en WildFly Elytron (CVE-2020-10714)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
Se encontró un fallo en versión 1.11.3.Final y anteriores de WildFly Elytron. Cuando se usa la autenticación FORM de WildFly Elytron con un ID de sesión en la URL, un atacante podría llevar a cabo un ataque de fijación de sesión. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la instalación de paquetes usando el módulo dnf en disable_gpg_check en Ansible Engine (CVE-2020-14365)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
Se encontró un fallo en Ansible Engine, en ansible-engine versiones 2.8.x anteriores a 2.8.15 y ansible-engine versiones 2.9.x anteriores a 2.9.13, Cuando se instalan paquetes usando el módulo dnf. Unas firmas GPG son ignoradas durante la instalación incluso cuando disable_gpg_check es establecida en False, que es el comportamiento predeterminado. Este fallo conlleva a que son instalados paquetes maliciosos en el sistema y son ejecutados códigos arbitrarios por medio de scripts de instalación de paquetes. La mayor amenaza de esta vulnerabilidad es la integridad y la disponibilidad del sistema
Vulnerabilidad en la API Varlink obsoleta o la API REST compatible con Docker en containers/podman (CVE-2020-14370)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
09/10/2020
Descripción:
Se encontró una vulnerabilidad de divulgación de información en containers/podman en versiones anteriores a 2.0.5. Cuando se usa la API Varlink obsoleta o la API REST compatible con Docker, si son creados varios contenedores en un período corto, las variables de entorno desde el primer contenedor son filtradas hacia los contenedores posteriores. Un atacante que tenga control sobre los contenedores posteriores podría usar este fallo para conseguir acceso a información confidencial almacenada en tales variables
Vulnerabilidad en el método execute() de la clase DownloadServlet en HPE Pay Per Use (PPU) Utility Computing Service (UCS) Meter (CVE-2020-24624)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
Un salto de directorio no autenticado en el método execute() de la clase DownloadServlet puede conllevar a lecturas de archivos arbitrarias en el HPE Pay Per Use (PPU) Utility Computing Service (UCS) Meter versión 1.9
Vulnerabilidad en el método doGet() de la clase ReceiverServlet en HPE Pay Per Use (PPU) Utility Computing Service (UCS) Meter (CVE-2020-24625)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
Un salto de directorio no autenticado en el método doGet() de la clase ReceiverServlet puede conllevar a lecturas de archivos arbitrarias en el HPE Pay Per Use (PPU) Utility Computing Service (UCS) Meter versión 1.9
Vulnerabilidad en el método doPost() de la clase ReceiverServlet en HPE Pay Per Use (PPU) Utility Computing Service (UCS) Meter (CVE-2020-24626)
Gravedad:
AltaAlta
Publication date: 23/09/2020
Last modified:
29/09/2020
Descripción:
Un salto de directorio no autenticado en el método doPost() de la clase ReceiverServlet puede conllevar a una ejecución de código remota arbitraria en HPE Pay Per Use (PPU) Utility Computing Service (UCS) Meter versión 1.9
Vulnerabilidad en restricciones del contenido cargado en la Interfaz de Administración Web de Cisco Unified Contact Center Express (Unified CCX) (CVE-2019-1888)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad en la Interfaz de Administración Web de Cisco Unified Contact Center Express (Unified CCX), podría permitir a un atacante autenticado, remoto cargar archivos arbitrarios y ejecutar comandos en el sistema operativo subyacente. Para explotar esta vulnerabilidad, un atacante necesita credenciales de administrador válidas. La vulnerabilidad es debido a restricciones insuficientes para el contenido cargado en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante la carga de archivos arbitrarios que contengan comandos del sistema operativo que serán ejecutados por un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con los privilegios de la interfaz web y luego elevar sus privilegios a root
Vulnerabilidad en el envío de una petición HTTP en la interfaz de administración web de Cisco Unity Connection (CVE-2020-3130)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración web de Cisco Unity Connection, podría permitir a un atacante remoto autenticado sobrescribir archivos en el sistema de archivos subyacente. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada a la interfaz de administración web. Una explotación con éxito podría permitir al atacante sobrescribir archivos en el sistema de archivos subyacente de un sistema afectado. Se requieren credenciales de administrador válidas para acceder al sistema
Vulnerabilidad en el escaneo de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) (CVE-2020-3133)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad en el escaneo de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado omitir los filtros configurados en el dispositivo. La vulnerabilidad es debido a una comprobación inapropiada de los correos electrónicos entrantes. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje de correo electrónico diseñado hacia un destinatario protegido por la ESA. Una explotación con éxito podría permitirle al atacante omitir los filtros de contenido configurados, lo que podría permitir que el contenido malicioso pase por medio del dispositivo
Vulnerabilidad en la protecciones CSRF en la interfaz de administración basada en web de Cisco Unified Communications Manager (UCM) (CVE-2020-3135)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (UCM), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) en un dispositivo afectado. La vulnerabilidad es debido a protecciones CSRF insuficientes para la interfaz de administración basada en web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que siga un enlace malicioso. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias con el nivel de privilegio del usuario apuntado
Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Email Security Appliance (ESA) (CVE-2020-3137)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado conducir a ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad se presenta porque la interfaz de administración basada en web del dispositivo afectado no comprueba apropiadamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en una página HTML en WebUSB en Google Chrome (CVE-2020-6569)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
29/09/2020
Descripción:
Un desbordamiento de enteros en WebUSB en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto que había comprometido el proceso del renderizador potencialmente explotar una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en la Interfaz de Usuario Web en IBM Aspera Web Application (CVE-2020-4731)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
29/09/2020
Descripción:
IBM Aspera Web Application versión 1.9.14 PL1, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 188055
Vulnerabilidad en Regex en la búsqueda de versiones JQL en Atlassian Jira Server y Data Center (CVE-2020-14177)
Gravedad:
MediaMedia
Publication date: 20/09/2020
Last modified:
29/09/2020
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos afectar la disponibilidad de la aplicación por medio de una vulnerabilidad de Denegación de Servicio (DoS) basada en Regex en la búsqueda de versiones JQL. Las versiones afectadas son anteriores a la versión 7.13.16; desde la versión 7.14.0 anteriores a 8.5.7; desde la versión 8.6.0 anteriores a 8.10.2; y desde la versión 8.11.0 anteriores a 8.11.1
Vulnerabilidad en el endpoint /secure/QueryComponent!Default.jspa en Atlassian Jira Server y Data Center (CVE-2020-14179)
Gravedad:
MediaMedia
Publication date: 20/09/2020
Last modified:
29/09/2020
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos no autenticados visualizar nombres de campos personalizados y nombres de SLA personalizados por medio de una vulnerabilidad de Divulgación de Información en el endpoint /secure/QueryComponent!Default.jspa. Las versiones afectadas son las anteriores a la versión 8.5.8 y desde la versión 8.6.0 anteriores a 8.11.1
Vulnerabilidad en el recurso editform request-type-fields en Atlassian Jira Service Desk Server y Data Center (CVE-2020-14180)
Gravedad:
MediaMedia
Publication date: 20/09/2020
Last modified:
29/09/2020
Descripción:
Las versiones afectadas de Atlassian Jira Service Desk Server y Data Center permiten a atacantes remotos autenticados como usuarios no administradores visualizar Tipos de Peticiones y Descripciones de Proyecto, por medio de una vulnerabilidad de Divulgación de Información en el recurso editform request-type-fields. Las versiones afectadas son las anteriores a 4.12.0
Vulnerabilidad en comprobación de las URL en Tiny Tiny RSS (CVE-2020-25787)
Gravedad:
AltaAlta
Publication date: 19/09/2020
Last modified:
29/09/2020
Descripción:
Se detectó un problema en Tiny Tiny RSS (también se conoce como tt-rss) antes del 16-09-2020. No comprueba todas las URL antes de solicitarlas
Vulnerabilidad en el archivo plugins/af_proxy_http/init.php en la función imgproxy en $ _REQUEST ["url"] en Tiny Tiny RSS (CVE-2020-25788)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
29/09/2020
Descripción:
Se detectó un problema en Tiny Tiny RSS (también se conoce como tt-rss) antes del 16-09-2020. La función imgproxy en el archivo plugins/af_proxy_http/init.php maneja inapropiadamente $ _REQUEST ["url"] en un mensaje de error
Vulnerabilidad en un JavaScript dentro de un documento SVG en la funcionalidad cached_url en Tiny Tiny RSS (CVE-2020-25789)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
29/09/2020
Descripción:
Se detectó un problema en Tiny Tiny RSS (también se conoce como tt-rss) antes del 16-09-2020. La funcionalidad cached_url maneja inapropiadamente un JavaScript dentro de un documento SVG
Vulnerabilidad en las propiedades del Objeto en el paquete TypeORM (CVE-2020-8158)
Gravedad:
AltaAlta
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
La vulnerabilidad de contaminación del prototipo en el paquete TypeORM versiones anteriores a 0.2.25, puede permitir a atacantes agregar o modificar las propiedades del Objeto, conllevando a nuevos ataques de denegación de servicio o inyección SQL
Vulnerabilidad en almacenamiento de información en Nextcloud Desktop Client (CVE-2020-8225)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
Un almacenamiento de texto sin cifrar de información confidencial en Nextcloud Desktop Client versión 2.6.4, proporcionó información sobre los proxies usados y sus credenciales de autenticación
Vulnerabilidad en el envío de peticiones retrasadas en Node.js (CVE-2020-8251)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/10/2020
Descripción:
Node.js versiones anteriores a 14.11.0, es vulnerable a ataques de denegación de servicio (DoS) HTTP basados ??en el envío de peticiones retrasadas que pueden hacer que el servidor no pueda aceptar nuevas conexiones
Vulnerabilidad en Taurus-AN00B (CVE-2020-9084)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
Taurus-AN00B versiones anteriores a 10.1.0.156(C00E155R7P2), presenta una vulnerabilidad de uso de la memoria previamente liberada (UAF). Un atacante local autenticado puede llevar a cabo operaciones específicas para explotar esta vulnerabilidad. Una explotación con éxito puede causar que el atacante obtenga un mayor privilegio y comprometa el servicio
Vulnerabilidad en el redireccionamiento a una página en una configuración en elFinder en SOY CMS (CVE-2020-15189)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
SOY CMS versiones 3.0.2 y anteriores, están afectadas por una Ejecución de Código Remota (RCE) usando una Carga de Archivos Sin Restricciones. La vulnerabilidad de tipo Cross-Site Scripting (XSS) que fue usada en el CVE-2020-15183 puede ser usada para aumentar el impacto al redireccionar el administrador para que acceda a una página especialmente diseñada. Esta vulnerabilidad es causada por una configuración no segura en elFinder. Esto es corregido en la versión 3.0.2.328
Vulnerabilidad en la funcionalidad inquiry form en SOY CMS (CVE-2020-15188)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
SOY CMS versiones 3.0.2.327 y anteriores, están afectadas por una Ejecución de Código Remota (RCE) No Autenticado. El permite a atacantes remotos ejecutar cualquier código arbitrario cuando la funcionalidad inquiry form es habilitada por el servicio. La vulnerabilidad es causada por la deserialización del formulario sin restricciones. Esto se corrigió en versión 3.0.2.328
Vulnerabilidad en una petición con una URL en el Sistema 1CRM (CVE-2020-15958)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
Se detectó un problema en el Sistema 1CRM versiones hasta 8.6.7. Una referencia a objeto directa no segura en archivos almacenados internamente permite a un atacante remoto acceder a información confidencial variada por medio de una petición no autenticada con una URL predecible
Vulnerabilidad en un encabezado HTTP en la función mg_get_http_header en Cesanta Mongoose (CVE-2020-25756)
Gravedad:
AltaAlta
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
** EN DISPUTA ** Una vulnerabilidad de desbordamiento del búfer se presenta en la función mg_get_http_header en Cesanta Mongoose versión 6.18, debido a una falta de comprobación de límites. Un encabezado HTTP diseñado puede explotar este bug. NOTA: un confirmador ha declarado "this will not happen in practice"
Vulnerabilidad en el archivo payment/Pay2PayPayment.php en la función checkResult en DotPlant2 (CVE-2020-25750)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
29/09/2020
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se detectó un problema en DotPlant2 antes del 14-09-2020. En la clase Pay2PayPayment en el archivo payment/Pay2PayPayment.php, se presenta una vulnerabilidad de tipo XXE en la función checkResult. La entrada del usuario ($ _POST ['xml']) es usada para simplexml_load_string sin saneamiento. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en GE Reason S20 Ethernet Switch (CVE-2020-16242)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
20/10/2020
Descripción:
El Reason S20 Ethernet Switch afectado es vulnerable a un ataque de tipo cross-site scripting (XSS), que pueden permitir a un atacante engañar a los usuarios de la aplicación para llevar a cabo acciones críticas de la aplicación que incluyen, pero no los limita a, agregar y actualizar cuentas
Vulnerabilidad en un error en el procesamiento de los símbolos carrier-return en los nombres de encabezado HTTP en Node.js (CVE-2020-8201)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
09/10/2020
Descripción:
Node.js versiones anteriores a 12.18.4 y versiones anteriores a 14.11, pueden ser explotado para llevar a cabo ataques de desincronización HTTP y entregar cargas útiles maliciosas a usuarios desprevenidos. Las cargas útiles pueden ser diseñadas por un atacante para secuestrar sesiones de usuario, envenenar cookies, llevar a cabo secuestro del click y una multitud de otros ataques dependiendo de la arquitectura del sistema subyacente. El ataque fue posible debido a un error en el procesamiento de los símbolos carrier-return en los nombres de encabezado HTTP
Vulnerabilidad en el cambio del tamaño de la pantalla en el kernel de Linux (CVE-2020-14390)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
11/10/2020
Descripción:
Se encontró un fallo en el kernel de Linux en las versiones anteriores a 5.9-rc6. Cuando se cambia el tamaño de la pantalla, puede ocurrir una escritura de memoria fuera de límites conllevando a una corrupción de la memoria o una denegación de servicio.La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Debido a la naturaleza del fallo, la escalada de privilegios no puede ser totalmente descartada
Vulnerabilidad en la función parseLookup en el paquete json (CVE-2020-7712)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
14/10/2020
Descripción:
Esto afecta al paquete json versiones anteriores a 10.0.0. Es posible inyectar comandos arbitrarios usando la función parseLookup
Vulnerabilidad en envío de paquetes al puerto 102/tcp (Profinet) en SIMATIC S7-300 CPU family y SINUMERIK 840D sl de Siemens (CVE-2019-18336)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC S7-300 CPU family (incluyendo las variantes relacionadas a ET200 CPUs y SIPLUS) (Todas las versiones anteriores a V3.X.17), SIMATIC TDC CP51M1 (Todas las versiones anteriores a V1.1.8), SIMATIC TDC CPU555 (Todas las versiones anteriores a V1.1.1), SINUMERIK 840D sl (Todas las versiones anteriores a V4.8.6), SINUMERIK 840D sl (Todas las versiones anteriores a V4.94). Los paquetes especialmente diseñados enviados hacia el puerto 102/tcp (Profinet) pueden hacer que el dispositivo afectado entre en modo de defecto. Es requerido un reinicio para recuperar el sistema. Una explotación con éxito requiere que un atacante tenga acceso de red al puerto 102/tcp, sin autenticación. No es requerida una interacción del usuario. Al momento de la publicación del aviso no se conocía una explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en peticiones HTTP en el servidor web en los puertos 80/tcp y 443/tcp en diversas familias de CPU SIMATIC de Siemens (CVE-2019-13940)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPU SIMATIC S7-1200 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.1), la familia de CPU SIMATIC S7-300 PN/DP (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia de CPU SIMATIC S7-400 PN/DP V7 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones). Los dispositivos afectados contienen una vulnerabilidad que podría causar una condición de denegación de servicio del servidor web al enviar solicitudes HTTP especialmente diseñadas a los puertos 80/tcp y 443/tcp. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a un dispositivo afectado. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del servidor web del dispositivo. Más allá del servicio web, ninguna otra función o interfaz se ve afectada por la condición de denegación de servicio.
Vulnerabilidad en paquetes de diagnóstico en la interfaz DCE-RPC en la pila de Profinet-IO (PNIO) en diversos productos de Siemens (CVE-2019-13946)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.6), PROFINET Driver for Controller (Todas las versiones anteriores a la versión V2.1), RUGGEDCOM RM1224 (Todas las versiones anteriores a la versión V4.3), SCALANCE M-800 / S615 (Todas las versiones anteriores a la versión V4 .3), SCALANCE W700 IEEE 802.11n (SCALANCE M-800/S615 todas las versiones anteriores o iguales a la versión V6.0.1), familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.3), familia de switches SCALANCE X- (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones), SCALANCE XB-200, XC-200, XP-200, XF-200BA y XR-300WG (Todas las versiones anteriores a la versión V3.0), familia de switches SCALANCE XM-400 (Todas las versiones anteriores a la versión V6.0), familia de switches SCALANCE XR-500 (Todas las versiones anteriores a la versión V6.0), SIMATIC ET200AL IM 157-1 PN (Todas las versiones), SIMATIC ET200M IM153-4 PN IO HF (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200M IM153-4 PN IO ST (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.2.0), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.1.0), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN Basic (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V3.3.1), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.1.0), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones) SIMATIC ET200pro, IM 154-3 PN HF (Todas las versiones), SIMATIC ET200pro, IM 154-4 PN HF (Todas las versiones), SIMATIC IPC Support, Package for VxWorks (Todas las versiones), Familia SIMATIC MV400 (Todas las versiones), SIMATIC NET CP 1616 and CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 343-1 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 ERPC (Todas las versiones), SIMATIC NET CP 343-1 LEAN (incluidas las variantes SIPLUS) (Todas las versiones SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 OPC UA (Todas las versiones), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variante) (Todas las versiones), SIMATIC RF180C (Todas las versiones), SIMATIC RF182C (Todas las versiones), Familia SIMATIC RF600 (Todas las versiones anteriores a la versión V3), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SOFTNET-IE PNIO (Todas las versiones). La pila de Profinet-IO (PNIO) anteriores a V06.00 no limitan adecuadamente la asignación de recursos internos cuando se envían múltiples solicitudes legítimas de paquetes de diagnóstico a la interfaz DCE-RPC. Esto podría conducir a una condición de denegación de servicio debido a la falta de memoria para dispositivos que incluyen una versión vulnerable de la pila. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a un dispositivo afectado. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo.
Vulnerabilidad en los mecanismos de protección del sistema operativo y las aplicaciones predefinidas en Unidades SINAMICS PERFECT HARMONY (CVE-2019-19278)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
29/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Unidades SINAMICS PERFECT HARMONY GH180 MLFB 6SR32..-.....-.... MLFB 6SR4...-.....-.... MLFB 6SR5...-.....-.... con la opción A30 (HMIs 12 pulg. o superior) (Todas las versiones), Unidades SINAMICS PERFECT HARMONY GH180 MLFB 6SR325.-.....-.... (Alta Disponibilidad) (Todas las versiones) . El dispositivo afectado contiene una vulnerabilidad que podría permitir a un atacante no autenticado restaurar el dispositivo afectado a un punto donde los mecanismos de protección del sistema operativo y las aplicaciones predefinidas no se encuentren en su lugar. Una explotación con éxito requiere un acceso físico al sistema, pero no privilegios del sistema ni una interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la confidencialidad, integridad y disponibilidad del dispositivo. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el método de autenticación en las cámaras IP y grabadoras Honeywell equIP series y Performance series (CVE-2019-18226)
Gravedad:
AltaAlta
Publication date: 31/10/2019
Last modified:
28/09/2020
Descripción:
En las cámaras IP y grabadoras Honeywell equIP series y Performance series, una vulnerabilidad se presenta en los productos afectados donde las cámaras IP y grabadoras poseen una posible vulnerabilidad de ataque de reproducción ya que un método de autenticación débil es retenido por compatibilidad con productos heredados.
Vulnerabilidad en una petición de paquete HTTP en las cámaras IP serie equIP de Honeywell (CVE-2019-18228)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
28/09/2020
Descripción:
En las cámaras IP serie equIP de Honeywell Multiple equIP Series Cameras, una vulnerabilidad se presenta en los productos afectados donde una petición de paquete HTTP especialmente diseñada podría resultar en una denegación de servicio.
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 and 6ES7148-6JD00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas.
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 y 6ES7148-6JD00-0AB0), SIMATIC ET200pro, SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), SIMATIC PROFINET Driver, familia SIMATIC S7-1200 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 y posteriores CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en en el SIMATIC ET 200SP Open Controller CPU 1515SP PC (CVE-2019-10943)
Gravedad:
MediaMedia
Publication date: 13/08/2019
Last modified:
02/10/2020
Descripción:
Se ha identificado una vulnerabilidad en el SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS) (todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (todas las versiones anterior o igual 20.8), SIMATIC ET200SP ( incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC (todas las versiones), SIMATIC ET200SP (incluidas las variantes SIPLUS) Open Controller CPU 1515SP PC2 (todas las versiones), SIMATIC S7 PLCSIM Advanced (todas las versiones anteriores o igual a la versión V3.0), SIMATIC S7- Familia de CPU 1200 (incluidas las variantes SIPLUS) (Todas las versiones anteriores o igual a la V4.4), familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS), excluyendo la CPU 1518 MFP (y la variante SIPLUS relacionada) (Todas las versiones anteriores o igual a la versión V2.8.1), familia de CPU SIMATIC S7-1500 (incluidas las CPU ET200 relacionadas y las variantes SIPLUS), excluyendo CPU 1518-4 PN / DP y CPU 1518 MFP (y la variante SIPLUS relacionada) (Todas las versiones anteriores a la versión V2.8.1) , Controlador de software SIMATIC S7-1500 (Todas las versiones anteriores a la versión V20.8). Un atacante con acceso de red al puerto 102 / tcp podría modificar potencialmente el programa de usuario en el PLC de manera que el código en ejecución sea diferente del código fuente que está almacenado en el dispositivo. Un atacante debe tener acceso a la red a los dispositivos afectados y debe poder realizar cambios en el programa del usuario. La vulnerabilidad podría afectar la integridad percibida del programa de usuario almacenado en la CPU. Un ingeniero que intenta obtener el código del programa de usuario que se ejecuta en el dispositivo puede recibir un código fuente diferente que en realidad no se ejecuta en el dispositivo. No se conocía la explotación pública de la vulnerabilidad en el momento de la publicación de asesoramiento.
Vulnerabilidad en Wind River VxWorks (CVE-2019-12259)
Gravedad:
MediaMedia
Publication date: 09/08/2019
Last modified:
28/09/2020
Descripción:
Wind River VxWorks versiones 6.6, 6.7 , 6.8, 6.9 y vx7, presenta un error de índice de matriz en el componente cliente IGMPv3. Se presenta una vulnerabilidad de seguridad de IPNET: DoS por medio de una desreferencia de NULL en el análisis IGMP.
Vulnerabilidad en LOGO! 8 de SIEMENS (CVE-2019-6571)
Gravedad:
AltaAlta
Publication date: 12/06/2019
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad ha sido identificada en LOGO! 8 de SIEMENS (6ED1052-xyyxx-0BA8 FS:01 a FS:06 / versión de firmware V1.80.xx y V1.81.xx), SIEMENS LOGO! 8 (6ED1052-xyy08-0BA0 FS:01 / Versión de firmware
Vulnerabilidad en LOGO! 8 de SIEMENS (CVE-2019-6584)
Gravedad:
MediaMedia
Publication date: 12/06/2019
Last modified:
28/09/2020
Descripción:
Una vulnerabilidad ha sido identificada en LOGO! 8 de SIEMENS (6ED1052-xyyxx-0BA8 FS:01 a FS:06 / versión de firmware V1.80.xx y V1.81.xx), SIEMENS LOGO! 8 (6ED1052-xyy08-0BA0 FS:01 / Versión de firmware
Vulnerabilidad en SIMATIC de Siemens (CVE-2019-6568)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
28/09/2020
Descripción:
Se ha identificado una vulnerabilidad en RFID 181EIP, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 and KTP900F, SIMATIC IPC DiagMonitor, SIMATIC NET CP 1616 and CP 1604, SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 OPC UA, SIMATIC RF182C, SIMATIC RF185C, SIMATIC RF186C, familia SIMATIC RF188C, SIMATIC RF600, familia SIMATIC S7-1500 CPU (incluidas las CPUs ET200 relacionadas y las variantes SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluidas las ET200 CPU y las variantes SIPLUS), SIMATIC S7-400 PN/DP V6 y familias de CPU inferiores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), SIMATIC S7-PLCSIM Advanced, SIMATIC Teleservice Adapter IE Advanced, SIMATIC Teleservice Adapter IE Basic, SIMATIC Teleservice Adapter IE Standard, SIMATIC WinAC RTX (F) 2010, SIMATIC WinCC Runtime Advanced, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.6 Control Unit, SINAMICS G130 V4.7 Control Unit, SINAMICS G130 V4.7 SP1 Control Unit, SINAMICS G130 V4.8 Control Unit, SINAMICS G130 V5.1 Control Unit, SINAMICS G130 V5.1 SP1 Control Unit, SINAMICS G150 V4.6 Control Unit, SINAMICS G150 V4.7 Control Unit, SINAMICS G150 V4.7 SP1 Control Unit, SINAMICS G150 V4.8 Control Unit, SINAMICS G150 V5.1 Control Unit, SINAMICS G150 V5.1 SP1 Control Unit, SINAMICS GH150 V4.7 (Control Unit), SINAMICS GH150 V4.8 (Control Unit), SINAMICS GL150 V4.7 (Control Unit), SINAMICS GL150 V4.8 (Control Unit), SINAMICS GM150 V4.7 (Control Unit), SINAMICS GM150 V4.8 (Control Unit), SINAMICS S120 V4.6 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 V4.6 Control Unit, SINAMICS S150 V4.7 Control Unit, SINAMICS S150 V4.7 SP1 Control Unit, SINAMICS S150 V4.8 Control Unit, SINAMICS S150 V5.1 Control Unit, SINAMICS S150 V5.1 SP1 Control Unit, SINAMICS S210 V5.1 Control Unit, SINAMICS S210 V5.1 SP1 Control Unit, SINAMICS SL150 V4.7 (Control Unit), SINAMICS SL150 V4.8 (Control Unit), SINAMICS SM120 V4.7 (Control Unit), SINAMICS SM120 V4.8 (Control Unit), SINAMICS SM150 V4.8 (Control Unit), SITOP Manager, SITOP PSU8600, SITOP UPS1600 (incluidas las variantes SIPLUS), TIM 1531 IRC (incluidas las variantes SIPLUS NET). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conducir a una condición de denegación de servicio. Un atacante puede causar una situación de denegación de servicio que conduce a un reinicio del servidor web del dispositivo afectado. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en Jenkins (CVE-2019-1003049)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
29/09/2020
Descripción:
Los usuarios que almacenaron su autenticación CLI antes de que Jenkins se actualizara a la versión 2.150.2 o posteriores, o a la versión 2.160 o posteriores, permanecerían autenticados en Jenkins 2.171 y anteriores y en Jenkins LTS 2.164.1 y anteriores, ya que la solución para CVE-2019-1003004 en estas versiones no rechazaba las cachés de autenticación CLI remotas existentes.
Vulnerabilidad en el plugin de Jenkins (CVE-2019-1003029)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
28/09/2020
Descripción:
Existe una vulnerabilidad de omisión de sandbox en Jenkins Script Security Plugin, en la versión 1.53 y anteriores en src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java, que permite a los atacantes con permisos de "Overall/Read" ejecutar código arbitrario en el maestro JVM de Jenkins.
Vulnerabilidad en la tubería de Jenkins (CVE-2019-1003030)
Gravedad:
MediaMedia
Publication date: 08/03/2019
Last modified:
19/10/2020
Descripción:
Existe una vulnerabilidad de omisión de sandbox en Jenkins Pipeline: Groovy Plugin, en versiones 2.63 y anteriores en pom.xml, src/main/java/org/jenkinsci/plugins/workflow/cps/CpsGroovyShell.java, permite a los atacantes capacitados para controlar los scripts de tuberías ejecutar código arbitrario en el maestro JVM de Jenkins.
Vulnerabilidad en rdesktop (CVE-2018-8793)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de búfer basado en memoria dinámica (heap) en la función cssp_read_tsrequest(), lo que podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8794)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de enteros que provoca una escritura fuera de límites en la función process_bitmap_updates() y podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8795)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de enteros que provoca un desbordamiento de búfer basado en memoria dinámica (heap) en la función process_bitmap_updates() y podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8797)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de búfer basado en memoria dinámica (heap) en la función process_plane(), lo que podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en rdesktop (CVE-2018-8800)
Gravedad:
AltaAlta
Publication date: 05/02/2019
Last modified:
28/09/2020
Descripción:
Las versiones de rdesktop, hasta la v1.8.3 (inclusivas), contienen un desbordamiento de búfer basado en memoria dinámica (heap) en la función ui_clip_handle_data(), lo que podría resultar en una corrupción de memoria o incluso una ejecución remota de código.
Vulnerabilidad en dispositivos MX Series en Juniper Networks Junos OS (CVE-2019-0001)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
28/09/2020
Descripción:
La recepción de un paquete mal formado en dispositivos MX Series con una configuración vlan dinámica puede desencadenar un bucle de recursión no controlado en el demonio de gestión de suscriptores Broadband Edge (bbe-smgd) y conducir a un alto uso de CPU y el cierre inesperado del servicio bbe-smgd. La recepción repetida del mismo paquete puede resultar en una condición de denegación de servicio (DoS) extendida para los dispositivos. Las versiones afectadas son Juniper Networks Junos OS: 16.1 en versiones anteriores a la 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S10, 17.1R3; 17.2 en versiones anteriores a la 17.2R3; 17.3 en versiones anteriores a la 17.3R3-S1; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3 y 18.2 en versiones anteriores a la 18.2R2.
Vulnerabilidad en FreeRDP (CVE-2018-8786)
Gravedad:
AltaAlta
Publication date: 29/11/2018
Last modified:
28/09/2020
Descripción:
FreeRDP en versiones anteriores a la 2.0.0-rc4 contiene un truncamiento de enteros que conduce a un desbordamiento de búfer basado en memoria dinámica (heap) en la función zgfx_decompress() y que resulta en una corrupción de memoria y, probablemente, incluso en la ejecución remota de código.
Vulnerabilidad en FreeRDP (CVE-2018-8787)
Gravedad:
AltaAlta
Publication date: 29/11/2018
Last modified:
28/09/2020
Descripción:
FreeRDP en versiones anteriores a la 2.0.0-rc4 contiene un desbordamiento de enteros que conduce a un desbordamiento de búfer basado en memoria dinámica (heap) en la función gdi_Bitmap_Decompress() y que resulta en una corrupción de memoria y, probablemente, incluso en la ejecución remota de código.
Vulnerabilidad en Cisco IOS XE Software (CVE-2018-0470)
Gravedad:
AltaAlta
Publication date: 05/10/2018
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad en el framework web de Cisco IOS XE Software podría permitir que un atacante remoto sin autenticar provoque un desbordamiento de búfer en un dispositivo afectado, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado analiza incorrectamente los paquetes HTTP mal formados que se envían al dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando un paquete HTTP mal formado a un dispositivo afectado para su procesamiento. Su explotación con éxito podría permitir que el atacante provoque un desbordamiento de búfer en el dispositivo afectado y provoque una denegación de servicio (DoS).
Vulnerabilidad en Verba Collaboration Compliance and Quality Management Platform (CVE-2018-17871)
Gravedad:
MediaMedia
Publication date: 04/10/2018
Last modified:
29/09/2020
Descripción:
Verba Collaboration Compliance and Quality Management Platform en versiones anteriores a la 9.2.1.5545 tiene un control de acceso incorrecto.
Vulnerabilidad en McAfee Threat Intelligence Exchange Server (CVE-2018-6695)
Gravedad:
MediaMedia
Publication date: 03/10/2018
Last modified:
29/09/2020
Descripción:
Vulnerabilidad de generación de claves de host SSH en el servidor en McAfee Threat Intelligence Exchange Server (TIE Server) 1.3.0, 2.0.x, 2.1.x y 2.2.0 permite que atacantes Man-in-the-Middle (MitM) suplanten servidores mediante la adquisición de claves de otro entorno.
Vulnerabilidad en Zoho ManageEngine Applications Manager (CVE-2018-16364)
Gravedad:
AltaAlta
Publication date: 26/09/2018
Last modified:
29/09/2020
Descripción:
Una vulnerabilidad de serialización en Zoho ManageEngine Applications Manager antes de la build 13740 permite la ejecución remota de código en Windows mediante una carga útil en una compartición SMB.
Vulnerabilidad en AdminTools en SAP BusinessObjects Business Intelligence (CVE-2018-2446)
Gravedad:
MediaMedia
Publication date: 14/08/2018
Last modified:
29/09/2020
Descripción:
AdminTools en SAP BusinessObjects Business Intelligence, en versiones 4.1 y 4.2, permite que un usuario no autenticado lea información sensible (nombre del servidor), lo que conduce a una divulgación de información.
Vulnerabilidad en FS Lynda Clone (CVE-2017-17643)
Gravedad:
AltaAlta
Publication date: 18/12/2017
Last modified:
29/09/2020
Descripción:
FS Lynda Clone 1.0 tiene una una vulnerabilidad de inyección SQL mediante el parámetro keywords en tutorial/.
Vulnerabilidad en FS Expedia Clone (CVE-2017-17570)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Expedia Clone 1.0 tiene una inyección SQL mediante el parámetro ID en pages.php o content.php; o los parámetros fl_orig o fl_dest en show-flight-result.php.
Vulnerabilidad en FS Foodpanda Clone (CVE-2017-17571)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Foodpanda Clone 1.0 tiene una inyección SQL mediante el parámetro /food keywords.
Vulnerabilidad en FS Amazon Clone (CVE-2017-17572)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Amazon Clone 1.0 tiene una inyección SQL mediante el parámetro PATH_INFO en /VerAyari.
Vulnerabilidad en FS Care Clone (CVE-2017-17574)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Care Clone 1.0 tiene una inyección SQL mediante los parámetros de searchJob.php jobType o jobFrequency.
Vulnerabilidad en FS Groupon Clone (CVE-2017-17575)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Groupon Clone 1.0 tiene una inyección SQL mediante el parámetro id item_details; o el parámetro ID en vendor_details.php.
Vulnerabilidad en FS Gigs Script (CVE-2017-17576)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Gigs Script 1.0 permite que se produzca inyección SQL mediante el parámetro cat en browse-scategory.php o el parámetro ser en service-provider.php.
Vulnerabilidad en FS Trademe Clone (CVE-2017-17577)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Trademe Clone 1.0 tiene una inyección SQL mediante el parámetro search en search_item.php; o el parámetro id en general_item_details.php.
Vulnerabilidad en FS Crowdfunding Script (CVE-2017-17578)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Foodpanda Clone 1.0 tiene una inyección SQL mediante el parámetro id en latest_news_details.php.
Vulnerabilidad en FS Freelancer Clone (CVE-2017-17579)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Freelancer Clone 1.0 tiene una inyección SQL mediante el parámetro u en profile.php.
Vulnerabilidad en productos Citrix (CVE-2017-17580)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Linkedin Clone 1.0 tiene una inyección SQL mediante el parámetro grid en group.php, el parámetro fid en profile.php; o el parámetro id en company_details.php
Vulnerabilidad en FS Quibids Clone (CVE-2017-17581)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Quibids Clone 1.0 tiene una inyección SQL mediante el parámetro productid en itechd.php.
Vulnerabilidad en FS Grubhub Clone (CVE-2017-17582)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Grubhub Clone 1.0 tiene una inyección SQL mediante el parámetro /food keywords.
Vulnerabilidad en FS Shutterstock Clone (CVE-2017-17583)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Shutterstock Clone 1.0 tiene una inyección SQL mediante el parámetro /Category keywords.
Vulnerabilidad en FS Makemytrip Clone (CVE-2017-17584)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Makemytrip Clone 1.0 tiene una inyección SQL mediante los parámetros fl_orig o fl_dest en show-flight-result.php.
Vulnerabilidad en FS Monster Clone (CVE-2017-17585)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Monster Clone 1.0 tiene una inyección SQL mediante el parámetro id en Employer_Details.php.
Vulnerabilidad en FS Olx Clone (CVE-2017-17586)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Olx Clone 1.0 tiene una inyección SQL mediante el parámetro scat en subpage.php; o el parámetro pid en message.php.
Vulnerabilidad en FS Indiamart Clone (CVE-2017-17587)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Indiamart Clone 1.0 tiene una inyección SQL mediante el parámetro token en catcompany.php, el parámetro id en buyleads-details.php; o el parámetro c en company/index.php.
Vulnerabilidad en FS IMDB Clone (CVE-2017-17588)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS IMDB Clone 1.0 tiene una inyección SQL mediante el parámetro f en movie.php, el parámetro s en tvshow.php; o el parámetro id en show_misc_video.php.
Vulnerabilidad en FS Thumbtack Clone (CVE-2017-17589)
Gravedad:
AltaAlta
Publication date: 13/12/2017
Last modified:
29/09/2020
Descripción:
FS Thumbtack Clone 1.0 tiene una inyección SQL mediante el parámetro cat en browse-category.php o el parámetro sc en browse-scategory.php.
Vulnerabilidad en Paquetes PROFINET DCP (CVE-2017-2681)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
29/09/2020
Descripción:
Los paquetes PROFINET DCP especialmente elaborados que se envían en un segmento local de Ethernet (Capa 2) a un producto afectado podrían causar una condición de denegación de servicio de ese producto. Se requiere interacción humana para recuperar el sistema. Las interfaces de PROFIBUS no se ven afectadas. Esta vulnerabilidad sólo afecta a los SIMATIC HMI Multi Panels y HMI Mobile Panels, y a los dispositivos S7-300/S7-400.
Vulnerabilidad en paquetes de emisión PROFINET DCP (CVE-2017-2680)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
29/09/2020
Descripción:
Los paquetes de emisión PROFINET DCP especialmente elaborados podrían causar una condición de denegación de servicio de los productos afectados en un segmento local de Ethernet (Capa 2). Se requiere interacción humana para recuperar los sistemas. Las interfaces PROFIBUS no se ven afectadas
Vulnerabilidad en el redireccionador de DNS en Cisco IOS e IOS XE (CVE-2016-6380)
Gravedad:
AltaAlta
Publication date: 05/10/2016
Last modified:
29/09/2020
Descripción:
El redireccionador de DNS en Cisco IOS 12.0 hasta la versión 12.4 y 15.0 hasta la versión 15.6 e IOS XE 3.1 hasta la versión 3.15 permite a atacantes remotos obtener información sensible de la memoria del proceso o provocar una denegación de servicio (corrupción de datos o reinicio del dispositivo) a través de una respuesta DNS manipulada, vulnerabilidad también conocida como Bug ID CSCup90532.
Vulnerabilidad en Cisco IOS e IOS XE (CVE-2016-6381)
Gravedad:
AltaAlta
Publication date: 05/10/2016
Last modified:
29/09/2020
Descripción:
Cisco IOS 12.4 y 15.0 hasta la versión 15.6 y IOS XE 3.1 hasta la versión 3.18 y 16.1 permiten a atacantes remotos provocar una denegación de servicio (consumo de memoria y recarga de dispositivo) a través paquetes IKEv1 fragmentados, vulnerabilidad también conocida como Bug ID CSCuy47382.
Vulnerabilidad en Cisco IOS XE en plataformas 64-bit (CVE-2016-6386)
Gravedad:
AltaAlta
Publication date: 05/10/2016
Last modified:
29/09/2020
Descripción:
Cisco IOS XE 3.1 hasta la versión 3.17 y 16.1 en plataformas de 64-bit permite a atacantes remotos provocar una denegación de servicio (corrupción de la estructura de datos y recarga de dispositivo) a través de paquetes IPv4 fragmentados, vulnerabilidad también conocida como Bug ID CSCux66005.
Vulnerabilidad en Adobe Flash Player (CVE-2015-0312)
Gravedad:
AltaAlta
Publication date: 28/01/2015
Last modified:
29/09/2020
Descripción:
Vulnerabilidad de doble liberación en Adobe Flash Player anterior a 13.0.0.264 y 14.x hasta 16.x anterior a 16.0.0.296 en Windows y OS X y anterior a 11.2.202.440 en Linux permite a atacantes ejecutar código arbitrario a través de vectores no especificados.