Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el manejo de archivos CMP en instalaciones de Foxit Studio Photo (CVE-2020-17429)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos CMP. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura asignada. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11337
Vulnerabilidad en el manejo de archivos CMP en instalaciones afectadas de Foxit Studio Photo (CVE-2020-17428)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos CMP. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura asignada. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11336
Vulnerabilidad en el procesamiento de archivos NEF en instalaciones de Foxit Studio Photo (CVE-2020-17427)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del procesamiento de archivos NEF. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11334
Vulnerabilidad en el manejo de archivos CR2 en instalaciones de Foxit Studio Photo (CVE-2020-17426)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos CR2. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11230
Vulnerabilidad en el análisis de archivos EPS en instalaciones de Foxit Studio Photo (CVE-2020-17425)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos EPS. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11259
Vulnerabilidad en el análisis de archivos EZI en instalaciones de Foxit Studio Photo (CVE-2020-17424)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos EZI. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11247
Vulnerabilidad en el manejo de archivos ARW en instalaciones de Foxit Studio Photo (CVE-2020-17423)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos ARW. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario versiones anteriores a copiarlos en un búfer basado en el montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11196
Vulnerabilidad en el manejo de archivos EPS en instalaciones de Foxit Studio Photo (CVE-2020-17422)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de archivos EPS. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura asignada. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11195
Vulnerabilidad en el manejo de archivos NEF en instalaciones de Foxit Studio Photo (CVE-2020-17421)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos NEF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11194
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-27001)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN-12041)
Vulnerabilidad en el proceso de verificación de contraseña en SIMATIC PCS 7 y SIMATIC WinCC (CVE-2020-10048)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 (todas las versiones), SIMATIC WinCC (todas las versiones anteriores a V7.5 SP2). Debido a un proceso de verificación de contraseña no seguro, un atacante podría omitir la protección con contraseña establecida en los archivos protegidos, obteniendo así acceso al contenido protegido, evitando la autenticación
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26998)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para filtrar información. (ZDI?CAN-12040)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26999)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para filtrar información. (ZDI?CAN?12042)
Vulnerabilidad en el análisis de archivos BMP en JT2Go y Teamcenter Visualization (CVE-2020-27000)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos BMP. Esto puede resultar en una condición de corrupción de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN?12018)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-27002)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para acceder a los datos en el contexto del proceso actual. (ZDI?CAN-12043)
Vulnerabilidad en el análisis de archivos CGM en JT2Go y Teamcenter Visualization (CVE-2020-27004)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos CGM. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría explotar esta vulnerabilidad para acceder a los datos en el contexto del proceso actual. (ZDI?CAN-12163)
Vulnerabilidad en el análisis de archivos TGA en JT2Go y Teamcenter Visualization (CVE-2020-27005)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos TGA. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN-12178)
Vulnerabilidad en el análisis de archivos PCT en JT2Go y Teamcenter Visualization (CVE-2020-27006)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PCT. Esto podría resultar en una condición de corrupción de la memoria. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN-12182)
Vulnerabilidad en el análisis de archivos HPG en JT2Go y Teamcenter Visualization (CVE-2020-27007)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos HPG. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría explotar esta vulnerabilidad para acceder a los datos en el contexto del proceso actual. (ZDI?CAN-12207)
Vulnerabilidad en el análisis de archivos PLT en JT2Go y Teamcenter Visualization (CVE-2020-27008)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PLT. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría explotar esta vulnerabilidad para acceder a los datos en el contexto del proceso actual. (ZDI?CAN-12209)
Vulnerabilidad en el análisis de archivos TIFF en JT2Go y Teamcenter Visualization (CVE-2020-27003)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos TIFF. Esto podría conllevar a una desreferencias del puntero de un valor obtenido de una fuente no confiable. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN-12158)
Vulnerabilidad en invalidación de la sesión después del cierre en IBM Security Identity Governance and Intelligence (CVE-2020-4995)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
IBM Security Identity Governance and Intelligence versión 5.2.6, no invalida la sesión después del cierre de sesión, lo que podría permitir a un usuario obtener información confidencial de la sesión de otro usuario. IBM X-Force ID: 192912
Vulnerabilidad en Omron CX-One (CVE-2020-27259)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Omron CX-One versiones 4.60 y anteriores, puede permitir a un atacante suministrar un puntero a ubicaciones de memoria arbitrarias, lo que puede permitir a un atacante ejecutar código arbitrario remotamente
Vulnerabilidad en Omron CX-One (CVE-2020-27261)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
11/02/2021
Descripción:
El Omron CX-One versiones 4.60 y anteriores es vulnerable a un desbordamiento del búfer en la región stack de la memoria, lo que puede permitir a un atacante ejecutar código arbitrario remotamente
Vulnerabilidad en IBM Security Identity Governance and Intelligence (CVE-2020-4790)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
IBM Security Identity Governance and Intelligence versión 5.2.6, podría permitir a un usuario causar una denegación de servicio debido a una comprobación inapropiada de una URL suministrada, haciendo que la aplicación no se pueda utilizar. IBM X-Force ID: 189375
Vulnerabilidad en la comprobación del certificado en IBM Security Identity Governance and Intelligence (CVE-2020-4791)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
IBM Security Identity Governance and Intelligence versión 5.2.6, podría permitir a un atacante obtener información confidencial utilizando ataques de tipo man in the middle debido a una comprobación inapropiada del certificado. IBM X-Force ID: 189379
Vulnerabilidad en una petición HTTP en IBM Security Identity Governance and Intelligence (CVE-2020-4795)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
IBM Security Identity Governance and Intelligence versión 5.2.6, podría revelar información confidencial a un usuario no autorizado mediante una petición HTTP especialmente diseñada. IBM X-Force ID: 189446
CVE-2020-4996
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
IBM Security Identity Governance and Intelligence versión 5.2.6, podría permitir a un usuario local obtener información confidencial mediante la captura de screenshots de las credenciales de autenticación. IBM X-Force ID: 192913
Vulnerabilidad en los permisos de carpeta en Millennium Millewin (CVE-2021-3394)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
10/02/2021
Descripción:
Millennium Millewin (también se conoce como "Cartella clinica") versiones 13.39.028, 13.39.28.3342 y 13.39.146.1, posee permisos de carpeta no seguros que permiten a un usuario malicioso escalar privilegios locales
Vulnerabilidad en el campo de entrada de la interfaz de Usuario Web de GateManager (CVE-2020-29021)
Gravedad:
BajaBaja
Publication date: 08/02/2021
Last modified:
10/02/2021
Descripción:
Una vulnerabilidad en el campo de entrada de la interfaz de Usuario Web de GateManager, permite a un atacante autenticado ingresar etiquetas de script que podrían causar un ataque de tipo XSS. Este problema afecta a: GateManager todas las versiones anteriores a 9.3

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis de archivos PAR en JT2Go, Solid Edge y Teamcenter Visualization (CVE-2020-28383)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto puede resultar en una escritura fuera de límites más allá de la ubicación de la memoria que es una dirección de imagen de solo lectura. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11885)
Vulnerabilidad en el uso de C-PLUG tras el restablecimiento de fábrica en la familia de switches SCALANCE X-200, familia de switches SCALANCE X-200IRT (CVE-2020-28391)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo Variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0). Los dispositivos crean una nueva clave única tras el restablecimiento de fábrica, excepto cuando se usan con C-PLUG. Cuando se usa con C-PLUG, los dispositivos usan la clave RSA privada embebida que se envía con la imagen del firmware. Un atacante podría aprovechar esta situación en una situación de man-in-the-middle y descifrar el tráfico capturado previamente
Vulnerabilidad en el análisis de archivos DFT en Solid Edge (CVE-2020-28386)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos DFT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-28384)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría conllevar a un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-28382)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en direcciones URL especiales del servidor web en la familia de switches SCALANCE X-200 y familia de switches SCALANCE X-200IRT (CVE-2020-15799)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo Variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0). La vulnerabilidad podría permitir a un atacante no autenticado reiniciar el dispositivo a través de la red mediante el uso de direcciones URL especiales del servidor web integrado de los productos afectados
Vulnerabilidad en el servidor web en la familia de switches SCALANCE X-200, familia de switches SCALANCE X-200IRT y familia de switches SCALANCE X-300 (CVE-2020-15800)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incl. SIPLUS NET variants) (Todas las versiones), la familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET ) (Todas las versiones anteriores a V5.5.0), la familia de switches SCALANCE X-300 (incluyendo Variantes X408 y SIPLUS NET) (Todas las versiones anteriores a V4.1.0). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conllevar una condición de desbordamiento de la pila. Un atacante podría causar esta condición en el servidor web enviando peticiones especialmente diseñadas. Esto podría detener el servidor web temporalmente
Vulnerabilidad en el servidor web en la familia de switches SCALANCE X-200 y familia de switches SCALANCE X-200IRT (CVE-2020-25226)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo Variantes SIPLUS NET) (Todas las versiones), la familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conllevar una condición de desbordamiento del búfer. Un atacante podría causar esta condición en el servidor web enviando una petición especialmente diseñada. El servidor web podría detenerse y no recuperarse más
Vulnerabilidad en el análisis de archivos JT en JT2Go y Teamcenter Visualization (CVE-2020-26980)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos JT. Un archivo JT diseñado puede desencadenar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11881)
Vulnerabilidad en un archivo xml en T2Go y Teamcenter Visualization (CVE-2020-26981)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
23/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Al abrir un archivo xml especialmente diseñado, la aplicación podría revelar archivos arbitrarios a atacantes remotos. Esto es debido al paso de contenido especialmente diseñado al analizador XML subyacente sin tomar las restricciones apropiadas, como prohibir un dtd externo. ZDI-CAN-11890)
Vulnerabilidad en el análisis de archivos CG4 y CGM en JT2Go y Teamcenter Visualization (CVE-2020-26982)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CG4 y CGM. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11898)
Vulnerabilidad en el análisis de archivos PDF en JT2Go y Teamcenter Visualization (CVE-2020-26983)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PDF. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11900)
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-26984)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos JT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11972)
Vulnerabilidad en el análisis de archivos RGB y SGI en JT2Go y Teamcenter Visualization (CVE-2020-26985)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos RGB y SGI. Esto podría resultar en un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11986, ZDI-CAN-11994)
Vulnerabilidad en el análisis de archivos JT en JT2Go y Teamcenter Visualization (CVE-2020-26986)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos JT. Esto podría conllevar a un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12014)
Vulnerabilidad en el análisis de archivos TGA en JT2Go y Teamcenter Visualization (CVE-2020-26987)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos TGA. Esto podría conllevar a un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-12016, ZDI-CAN-12017)
Vulnerabilidad en el análisis de archivos PAR en JT2Go, Solid Edge y Teamcenter Visualization (CVE-2020-26989)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11892)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26988)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11891)
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-28381)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en una escritura fuera de los límites en la memoria no inicializada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos CG4 en JT2Go y Teamcenter Visualization (CVE-2020-26996)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CG4. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12027)
Vulnerabilidad en el análisis de archivos SGI y RGB en JT2Go y Teamcenter Visualization (CVE-2020-26995)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos SGI y RGB. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11992)
Vulnerabilidad en el análisis de archivos PCX en JT2Go y Teamcenter Visualization (CVE-2020-26994)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PCX. Esto podría resultar en un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos CGM en JT2Go y Teamcenter Visualization (CVE-2020-26993)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CGM. Esto podría conducir a un desbordamiento del búfer en la región stack de la memoria al intentar copiar a un búfer en la función de manejo del índice de fuentes. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos CGM en JT2Go y Teamcenter Visualization (CVE-2020-26992)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CGM. Esto podría conllevar a un desbordamiento del búfer en la región stack de la memoria al intentar copiar en un búfer durante el manejo de la cadena de fuentes. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos ASM en JT2Go y Teamcenter Visualization (CVE-2020-26991)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1) Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos ASM. Esto podría llevar a la eliminación de referencias de puntero de un valor obtenido de una fuente no confiable. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11899)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26990)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos ASM. Un archivo ASM diseñado puede desencadenar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11897)
Vulnerabilidad en el archivo bfd/pef.c en la función bfd_pef_parse_function_stubs en binutils (CVE-2020-35507)
Gravedad:
MediaMedia
Publication date: 04/01/2021
Last modified:
18/02/2021
Descripción:
Se presenta un fallo en bfd_pef_parse_function_stubs de bfd/pef.c en binutils en versiones anteriores a la 2.34 que podría permitir a un atacante que sea capaz de enviar un archivo crafteado para ser procesado por objdump causar una desviación de puntero NULL. La mayor amenaza de este defecto es la disponibilidad de la aplicación
Vulnerabilidad en el envío de un paquete hacia el servicio en diversos productos de Siemens (CVE-2020-7588)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones), SIMATIC IT Production Suite (Todas las versiones), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES (Todas las versiones anteriores a V16 Update 1), SIMOCODE ES versiones anteriores o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES (Todas las versiones anteriores a V16 Update 1), Soft Starter ES anterior o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar un paquete especialmente diseñado hacia el servicio afectado podría causar una Denegación de Servicio remota parcial, lo que provocaría que el servicio se reiniciara
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones), SIMATIC IT Production Suite (Todas las versiones), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES (Todas las versiones anteriores a V16 Update 1), SIMOCODE ES anterior o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES (Todas las versiones anteriores a V16 Update 1), Soft Starter ES anterior o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar información aleatoria del servicio remoto
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES (Todas las versiones anteriores a V16 Update 1), SIMOCODE ES anteriores ao igual V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES (Todas las versiones anteriores a V16 Update 1), Soft Starter ES anteriores ao igual V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en las peticiones GET en la página de registro de acceso al servidor web en Climatix POL908 (módulo BACnet/IP) y Climatix POL909 (módulo AWM) (CVE-2020-7575)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Climatix POL908 (módulo BACnet/IP) (todas las versiones), Climatix POL909 (módulo AWM) (todas las versiones anteriores a V11.32). Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) persistente en la página de registro de acceso al servidor web de los dispositivos afectados que podría permitir a un atacante inyectar código JavaScript arbitrario por medio de peticiones GET especialmente diseñadas. El código podría ser ejecutado posteriormente por otro usuario (privilegiado). La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red al sistema afectado. Una explotación con éxito no requiere privilegios system. Un atacante podría utilizar la vulnerabilidad para comprometer la confidencialidad e integridad de las sesiones web de otros usuarios.
Vulnerabilidad en la interfaz web "Server Config" en Climatix POL908 (módulo BACnet/IP) y Climatix POL909 (módulo AWM) (CVE-2020-7574)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Climatix POL908 (módulo BACnet/IP) (todas las versiones), Climatix POL909 (módulo AWM) (todas las versiones anteriores a V11.32). Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) persistente en la interfaz web "Server Config" de los dispositivos afectados que podría permitir a un atacante inyectar código JavaScript arbitrario. El código podría ser ejecutado posteriormente por otro usuario (posiblemente privilegiado). La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red al sistema afectado. Una explotación con éxito no requiere privilegios system. Un atacante podría usar la vulnerabilidad para comprometer la confidencialidad e integridad de la sesión web de otros usuarios
Vulnerabilidad en el VxWorks-based Profinet TCP Stack en la familia de switches SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, SIMATIC CP 443-1, SIMATIC CP 443-1 Advanced, SIMATIC RF180C y SIMATIC RF182C de Siemens (CVE-2019-19301)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
18/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0), familia de switches SCALANCE X-300 (incluyendo X408 y las variantes SIPLUS NET) (Todas las versiones), SIMATIC NET CP 443-1 (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 Advanced (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC RF180C (Todas las versiones), SIMATIC RF182C (Todas las versiones). El VxWorks-based Profinet TCP Stack puede verse forzado a realizar llamadas muy costosas para cada paquete entrante, lo que puede conllevar a una denegación de servicio
Vulnerabilidad en el kernel de Linux en una operación setxattr (CVE-2019-19319)
Gravedad:
MediaMedia
Publication date: 27/11/2019
Last modified:
09/02/2021
Descripción:
En el kernel de Linux anterior a la versión 5.2, una operación setxattr, posterior al montaje de una imagen ext4 especialmente diseñada, puede causar un acceso de escritura fuera de límites debido a un uso de la memoria previamente liberada de la función ext4_xattr_set_entry en el archivo fs/ext4/xattr.c cuando se usa un valor grande de old_size en una llamada memset también conocido como CID-345c0dbf3a30.
Vulnerabilidad en CP1604 (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Styard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incl. SIPLUS NET variant) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 y 6ES7148-6JD00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6S7143-6BH00-0BB0, 6ES7146-6FF00-0AB0, 6ES7148-6JD00-0AB0 y 6ES7148-6JG00-0BB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variant) (Todas las versiones), familia SIMATIC S7-300 CPU (incl. related ET200 CPUs y SIPLUS variants) (Todas las versiones anteriores a la versión V3.X.17), SIMATIC S7-400 PN/DP V6 y familia de CPU inferior (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones), SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit y CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas
Vulnerabilidad en la familia de switches SCALANCE (CVE-2019-10942)
Gravedad:
MediaMedia
Publication date: 13/08/2019
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.5.0), SCALANCE X-200RNA (Todas las versiones). El dispositivo contiene una vulnerabilidad que podría permitir que un atacante desencadene una condición de denegación de servicio enviando paquetes de mensajes grandes repetidamente al servicio telnet. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación exitosa no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en conmutadores SCALANCE X-200 (CVE-2019-6567)
Gravedad:
BajaBaja
Publication date: 12/06/2019
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.4), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0), familia de switches SCALANCE X-300 (incluyendo X408 y las variantes SIPLUS NET) (Todas las versiones anteriores a V4.1.3), SCALANCE X-414-3E (Todas las versiones). Los dispositivos afectados almacenan contraseñas en un formato recuperable. Un atacante puede extraer y recuperar contraseñas de dispositivos desde la configuración del dispositivo. La explotación exitosa requiere acceso a una copia de seguridad de la configuración del dispositivo e impacta la confidencialidad de las contraseñas almacenadas. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad