Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2021-1644)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de HEVC Video Extensions. Este ID de CVE es diferente de CVE-2021-1643
Vulnerabilidad en la creación de políticas en OpenText Carbonite Server Backup Portal (CVE-2020-13116)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
OpenText Carbonite Server Backup Portal versiones anteriores a 8.8.7, permite un ataque de tipo XSS por un usuario autenticado mediante la creación de políticas
Vulnerabilidad en un archivo PSD en SAP 3D Visual Enterprise Viewer (CVE-2021-21450)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PSD manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en la Interfaz de Usuario Web en IBM API Connect (CVE-2020-4838)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
IBM API Connect versiones 5.0.0.0 hasta 5.0.8.10, es vulnerable a un ataque de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 190036
Vulnerabilidad en un archivo SGI en SAP 3D Visual Enterprise Viewer (CVE-2021-21451)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo SGI manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo GIF en SAP 3D Visual Enterprise Viewer (CVE-2021-21452)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo GIF manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo RLE en SAP 3D Visual Enterprise Viewer (CVE-2021-21453)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo RLE manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo RLE en SAP 3D Visual Enterprise Viewer (CVE-2021-21454)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo RLE manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo DIB en SAP 3D Visual Enterprise Viewer (CVE-2021-21455)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo DIB manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo DIB en SAP 3D Visual Enterprise Viewer (CVE-2021-21456)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo DIB manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo IFF en SAP 3D Visual Enterprise Viewer (CVE-2021-21457)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo IFF manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo IFF en SAP 3D Visual Enterprise Viewer (CVE-2021-21458)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo IFF manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo IFF en SAP 3D Visual Enterprise Viewer (CVE-2021-21459)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo IFF manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo DIB en SAP 3D Visual Enterprise Viewer (CVE-2021-21460)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo DIB manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo BMP en SAP 3D Visual Enterprise Viewer (CVE-2021-21461)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo BMP manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo PCX en SAP 3D Visual Enterprise Viewer (CVE-2021-21462)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PCX manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo PCX en SAP 3D Visual Enterprise Viewer (CVE-2021-21464)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PCX manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en un archivo PCX en SAP 3D Visual Enterprise Viewer (CVE-2021-21463)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PCX manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en la URL en IBM Workload Automation (CVE-2020-4674)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
IBM Workload Automation versión 9.5, almacena la ruta del servidor en la URL que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 186287
Vulnerabilidad en los comentarios HTML en IBM Workload Automation (CVE-2020-4673)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
IBM Workload Automation versión 9.5, almacena información confidencial en comentarios HTML que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 186286
Vulnerabilidad en HCL Commerce (CVE-2020-14275)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
Una vulnerabilidad de seguridad en HCL Commerce versiones 9.0.0.5 hasta 9.0.0.13, versiones 9.0.1.0 hasta 9.0.1.14 y versiones 9.1 hasta 9.1.4, podría permitir una denegación de servicio, divulgación de datos personales del usuario y llevar a cabo operaciones administrativas no autorizadas
Vulnerabilidad en vectores desconocidos en HCL Commerce (CVE-2020-14274)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
Una vulnerabilidad de divulgación de información en HCL Commerce versiones 9.0.1.9 hasta 9.0.1.14 y versiones 9.1 hasta 9.1.4, podría permitir a un atacante remoto obtener datos personales del usuario por medio de vectores desconocidos
Vulnerabilidad en unas peticiones GET en OX App Suite (CVE-2020-24700)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
OX App Suite versiones hasta 7.10.3, permite un ataque de tipo SSRF porque unas peticiones GET son enviadas a nombres de dominio arbitrarios con una subcadena autoconfig. inicial
Vulnerabilidad en el mecanismo de carga de la aplicación (el parámetro PATH_INFO en el URI /appsuite) en OX App Suite (CVE-2020-24701)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
13/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio del mecanismo de carga de la aplicación (el parámetro PATH_INFO en el URI /appsuite)
Vulnerabilidad en un archivo de configuración openssl en SaferVPN para Windows (CVE-2020-26050)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
26/01/2021
Descripción:
SaferVPN para Windows versiones 5.0.3.3 hasta 5.0.4.15, podría permitir una escalada de privilegios local de usuarios poco privilegiados a SYSTEM por medio de un archivo de configuración openssl diseñado. Este problema es similar a CVE-2019-12572

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la decodificación de archivos YCbCr en la función TiffDecode en Pillow (CVE-2020-35654)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
28/01/2021
Descripción:
En Pillow versiones anteriores a 8.1.0, la función TiffDecode presenta un desbordamiento del búfer en la región heap de la memoria cuando se decodifican archivos YCbCr diseñados debido a determinados conflictos de interpretación con LibTIFF en modo RGBA
Vulnerabilidad en la decodificación un archivo PCX en la función PcxDecode en Pillow (CVE-2020-35653)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
28/01/2021
Descripción:
En Pillow versiones anteriores a 8.1.0, la función PcxDecode presenta una lectura excesiva del búfer cuando se decodifica un archivo PCX diseñado porque el valor de paso suministrado por el usuario es confiable para los cálculos del búfer
Vulnerabilidad en la decodificación de archivos de imagen SGI RLE en la función SGIRleDecode en Pillow (CVE-2020-35655)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
28/01/2021
Descripción:
En Pillow versiones anteriores a 8.1.0, la función SGIRleDecode presenta una lectura excesiva de búfer de 4 bytes cuando se decodifican archivos de imagen SGI RLE diseñados porque unas compensaciones y unas tablas de longitud se manejan inapropiadamente
Vulnerabilidad en el comando PORT en ftp-srv (CVE-2020-15152)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
12/01/2021
Descripción:
ftp-srv es un paquete npm que es un moderno y extensible servidor FTP diseñado para ser simple pero configurable. En ftp-srv antes de las versiones 2.19.6, 3.1.2, y 4.3.4 son vulnerables a la falsificación de solicitudes del lado del servidor. El comando PORT permite IPs arbitrarias que pueden ser usadas para hacer que el servidor haga una conexión en otro lugar. Una posible solución es bloquear el PUERTO a través de la configuración. Este problema está solucionado en las versiones 2.19.6, 3.1.2 y 4.3.4. Puede encontrar más información en el aviso vinculado
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
03/02/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones), SIMATIC NET PC software (Todas las versiones V16 anteriores a la versión V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a la versión V3.0 SP1), SIMATIC ProSave (Todas las versiones), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a la versión V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a la versión V5.6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a la versión V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a la versión V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a la versión V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a la versión V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a la versión P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a la versión P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a la versión V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a la versión V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la versión V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a la versión V16 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a la versión V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a la versión V16 Update 3), SINEC NMS (Todas las versiones), SINEMA Server (Todas las versiones), SINUMERIK ONE virtual (Todas las versiones), SINUMERIK Operate (Todas las versiones). Un componente dentro de la aplicación afectada llama regularmente a un binario auxiliar con privilegios de SISTEMA, mientras que la ruta de la llamada no se cita
Vulnerabilidad en el VxWorks-based Profinet TCP Stack en la familia de switches SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, SIMATIC CP 443-1, SIMATIC CP 443-1 Advanced, SIMATIC RF180C y SIMATIC RF182C de Siemens (CVE-2019-19301)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
18/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0), familia de switches SCALANCE X-300 (incluyendo X408 y las variantes SIPLUS NET) (Todas las versiones), SIMATIC NET CP 443-1 (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 Advanced (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC RF180C (Todas las versiones), SIMATIC RF182C (Todas las versiones). El VxWorks-based Profinet TCP Stack puede verse forzado a realizar llamadas muy costosas para cada paquete entrante, lo que puede conllevar a una denegación de servicio
Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)
Gravedad:
AltaAlta
Publication date: 10/03/2020
Last modified:
12/01/2021
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones) OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1 Upd5), SIMATIC NET PC Software (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC (TIA Portal) V15.1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). Por medio de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría usar la vulnerabilidad para comprometer la disponibilidad del sistema al causar una condición de denegación de servicio. Una explotación con éxito no requiere privilegios system ni una interacción del usuario
Vulnerabilidad en paquetes DHCP en Nucleus NET, Nucleus RTOS, Nucleus ReadyStart para ARM, MIPS and PPC, Nucleus SafetyCert, Nucleus Source Code, VSTAR (CVE-2019-13939)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
13/01/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MEC/MBC/PXC (P2) (Todas las versiones anteriores a V2.8.2), APOGEE PXC Series (BACnet) (Todas las versiones iguales o posteriores aV3.0), APOGEE PXC Series (P2) (Todas las versiones iguales o posteriores aV2.8.2), Desigo PXC (Power PC) (Todas las versiones iguales o posteriores aV2.3x y anterioresV6.00.327), Desigo PXM20 (Power PC) (Todas las versiones iguales o posteriores aV2.3x y anterioresV6.00.327), Nucleus NET (Todas las versiones), Nucleus RTOS (Todas las versiones), Nucleus ReadyStart for ARM, MIPS, and PPC (Todas las versiones anteriores a V2017.02.2 with patch "Nucleus 2017.02.02 Nucleus NET Patch"), Nucleus SafetyCert (Todas las versiones), Nucleus Source Code (Todas las versiones), SIMOTICS CONNECT 400 (Todas las versiones anteriores o igual a V0.3.0.95), TALON TC Series (BACnet) (Todas las versiones iguales o posteriores aV3.0), VSTAR (Todas las versiones). Mediante el envío de paquetes DHCP especialmente diseñados hacia un dispositivo, un atacante puede afectar la disponibilidad e integridad del dispositivo. Un acceso adyacente a la red, pero sin autenticación ni interacción del usuario, es necesario para conducir este ataque. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en el contenido de un archivo de configuración en TIA Portal V14, TIA Portal V15, TIA Portal V16 (CVE-2019-10934)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
12/01/2021
Descripción:
Se ha identificado una vulnerabilidad en TIA Portal V14 (Todas las versiones anterioes a V14 SP1 Update 10), TIA Portal V15 (Todas las versiones anterioes a V15 SP1 Update 4), TIA Portal V16 (Todas las versiones anterioes a V16 Update 1). Al cambiar el contenido de un archivo de configuración se podría permitir a un atacante ejecutar código arbitrario con privilegios SYSTEM. La vulnerabilidad de seguridad podría ser explotada por un atacante con una cuenta válida y derechos de acceso limitados en el sistema. No es requerida una interacción del usuario. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
12/01/2021
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6S7143-6BH00-0BB0, 6ES7146-6FF00-0AB0, 6ES7148-6JD00-0AB0 y 6ES7148-6JG00-0BB0), SIMATIC ET200pro, SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), SIMATIC PROFINET Driver, SIMATIC S7-1200 CPU family (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 y posteriores CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad