Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las herramientas de moderación Custom en MyBB (CVE-2021-27949)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
16/03/2021
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting en MyBB versiones anteriores a 1.8.26, por medio de las herramientas de moderación Custom
Vulnerabilidad en User Groups en MyBB (CVE-2021-27948)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
16/03/2021
Descripción:
Una vulnerabilidad de inyección SQL en MyBB versiones anteriores a 1.8.26 mediante User Groups. (número 3 de 3)
Vulnerabilidad en la funcionalidad Copy Forum en Forum Management en MyBB (CVE-2021-27947)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
16/03/2021
Descripción:
Una vulnerabilidad de inyección SQL en MyBB versiones anteriores a 1.8.26, por medio de la funcionalidad Copy Forum en Forum Management. (número 2 de 3)
Vulnerabilidad en el recuento de votos de la encuesta en MyBB (CVE-2021-27946)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Una vulnerabilidad de inyección SQL en MyBB, versiones anteriores a 1.8.26, mediante el recuento de votos de la encuesta. (número 1 de 3)
Vulnerabilidad en el archivo index.js en la función exec child_process en el paquete ps-kill (CVE-2021-23355)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
15/03/2021
Descripción:
Esto afecta a todas las versiones del paquete ps-kill. Si se otorga una entrada del usuario (controlada por el atacante) a la función kill, es posible que un atacante ejecute comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada en el archivo index.js. PoC (proporcionada por el reportero): var ps_kill = require('ps-kill'); ps_kill.kill('$(touch success)',function(){});
Vulnerabilidad en /form/index.php?module=getjson en zzzphp (CVE-2020-24877)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad de inyección SQL en zzzphp versión v1.8.0, por medio de /form/index.php?module=getjson puede conllevar a una posible omisión de restricción de acceso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en NagiosXI (CVE-2020-22427)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
21/07/2021
Descripción:
** EN DISPUTA ** NagiosXI versión 5.6.11, está afectado por una vulnerabilidad de ejecución de código remota (RCE). Un usuario autenticado puede inyectar comandos adicionales en una petición. NOTA: el vendedor discute si el CVE y sus referencias son procesables porque se omiten todos los detalles técnicos, y la única opción es pagar por un servicio de suscripción en el que los detalles técnicos pueden ser revelados en un momento posterior no especificado
Vulnerabilidad en los Initial Sequence Numbers (ISN) para conexiones TCP en Nucleus NET, Nucleus ReadyStart para ARM, MIPS y PPC (CVE-2020-28388)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
15/03/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (todas las versiones anteriores a V5.2), Nucleus ReadyStart para ARM, MIPS y PPC (todas las versiones anteriores a V2012.12) PLUSCONTROL 1st Gen (Todas las versiones). Los Initial Sequence Numbers (ISN) para conexiones TCP son derivados de una fuente insuficientemente aleatoria. Como resultado, el ISN de las conexiones TCP actuales y futuras podría ser predecible. Un atacante podría secuestrar sesiones existentes o falsificar sesiones futuras
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
13/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar inparamación aleatoria del servicio remoto
CVE-2020-7588
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
13/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar un paquete especialmente diseñado hacia el servicio afectado podría causar una Denegación de Servicio remota parcial, lo que provocaría que el servicio se reiniciara
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
13/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o iguales a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o iguales a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
08/06/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones anteriores a V4 SP2), SIMATIC NET PC Software V16 (Todas las versiones anteriores a V16 Upd3), SIMATIC NET PC software (All versions V16 < V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (All versions), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a V5.6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a V16 Update 3), SINEC NMS (Todas las versiones anteriores a V1.0 SP2), SINEMA Server (All versions), SINUMERIK ONE virtual (Todas las versiones anteriores a V6.14), SINUMERIK Operate (Todas las versiones anteriores a V6.14). Un componente dentro de la aplicación afectada llama regularmente a un binario auxiliar con privilegios de SISTEMA, mientras que la ruta de la llamada no se cita
Vulnerabilidad en el Interniche-based TCP Stack en diferentes productos KTK ATE530S, SIDOOR, SIMATIC y SINAMICS de Siemens. (CVE-2019-19300) (CVE-2019-19300)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
15/03/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones), KTK ATE530S (Todas las versiones), SIDOOR ATD430W (Todas las versiones), SIDOOR ATE530S COATED (Todas las versiones), SIDOOR ATE531S (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC ET200SP IM155-6 MF HF (Todas las versiones), SIMATIC ET200SP IM155-6 PN HA (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC ET200SP IM155-6 PN/2 HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC ET200SP IM155-6 PN/3 HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC MICRO-DRIVE PDC (Todas las versiones), SIMATIC PN/PN Coupler (incl. SIPLUS NET variants) (Todas las versiones posteriores e incluyendo a V4.2), familia SIMATIC S7-1500 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V2.0), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), SIMATIC S7-400 H V6 Familia de CPU y posteriores (incluyendo las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 y posteriores CPU (incluyendo las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-410 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC TDC CP51M1 (Todas las versiones), SIMATIC TDC CPU555 (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones), SINAMICS S/G Control Unit w. PROFINET (Todas las versiones). El Interniche-based TCP Stack puede verse parazado a realizar llamadas muy costosas para cada paquete entrante, lo que puede conllevar a una denegación de servicio
Vulnerabilidad en paquetes de diagnóstico en la interfaz DCE-RPC en la pila de Profinet-IO (PNIO) en diversos productos de Siemens (CVE-2019-13946)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
15/03/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Styard Ethernet Controller (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a V4.5), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a V4.6), PROFINET Driver para Controller (Todas las versiones anteriores a V2.1), RUGGEDCOM RM1224 (Todas las versiones anteriores a V4.3), SCALANCE M-800 / S615 (Todas las versiones anteriores a V4.3), SCALANCE W700 IEEE 802.11n (Todas las versiones anteriores e iguales a la versiónV6.0.1), la familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones), la familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a V5.3), la familia de switches SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones), SCALANCE XB-200, XC-200, XP-200, XF-200BA y XR-300WG (Todas las versiones anteriores a V3.0), la familia de switches SCALANCE XM-400 (Todas las versiones anteriores a V6.0), la familia de switches SCALANCE XR-500 (Todas las versiones anteriores a V6.0), SIMATIC ET200AL IM 157-1 PN (Todas las versiones), SIMATIC ET200M IM153-4 PN IO HF (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200M IM153-4 PN IO ST (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a V4.2.0), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS) (Todas las versiones anteriores a V4.1.0), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN Basic (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS) (Todas las versiones anteriores a V3.3.1), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS) (Todas las versiones anteriores a V4.1.0), SIMATIC ET200ecoPN (except 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6S7143-6BH00-0BB0, 6ES7146-6FF00-0AB0, 6ES7148-6JD00-0AB0 y 6ES7148-6JG00-0BB0) (Todas las versiones), SIMATIC ET200pro, IM 154-3 PN HF (Todas las versiones), SIMATIC ET200pro, IM 154-4 PN HF (Todas las versiones), SIMATIC IPC Support, Package para VxWorks (Todas las versiones), familia SIMATIC MV400 (Todas las versiones anteriores a V7.0.6), SIMATIC NET CP 1616 y CP 1604 (Todas las versiones anteriores a V2.8), SIMATIC NET CP 343-1 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 ERPC (Todas las versiones), SIMATIC NET CP 343-1 LEAN (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-1 OPC UA (Todas las versiones), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variant) (Todas las versiones), SIMATIC RF180C (Todas las versiones), SIMATIC RF182C (Todas las versiones), familia SIMATIC RF600 (Todas las versiones anteriores a V3), SIMOTION C (Todas las versiones anteriores a V4.5), SIMOTION D (incluidas las variantes SIPLUS) (Todas las versiones anteriores a V4.5), SIMOTION P (Todas las versiones anteriores a V4.5), SINAMICS DCP (Todas las versiones anteriores a V1.3), SOFTNET-IE PNIO (Todas las versiones). La pila de Profinet-IO (PNIO) anteriores a V06.00 no limitan adecuadamente la asignación de recursos internos cuyo se envían múltiples solicitudes legítimas de paquetes de diagnóstico a la interfaz DCE-RPC. Esto podría conducir a una condición de denegación
Vulnerabilidad en SIMATIC MV400 (CVE-2019-10926)
Gravedad:
BajaBaja
Publication date: 12/06/2019
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad ha sido identificada en la familia SIMATIC MV400 (Todas las versiones anteriores a V7.0.6). La comunicación con el dispositivo no está encriptada. Los datos transmitidos entre el dispositivo y el usuario pueden ser obtenidos por un atacante en una posición privilegiada de la red. La vulnerabilidad de la seguridad puede ser explotada por un atacante en una posición privilegiada de la red, lo que permite evadir la comunicación entre el dispositivo afectado y el usuario. El usuario necesita invocar una sesión. La operación con éxito de la vulnerabilidad compromete la confidencialidad de los datos transmitidos. En el momento de la publicación de asesoramiento, no se conocía la operación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en SIMATIC MV401 (CVE-2019-10925)
Gravedad:
MediaMedia
Publication date: 12/06/2019
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad ha sido identificada en la familia SIMATIC MV400 family (Todas las versiones anteriores a V7.0.6). Un atacante identificado podría escalar sus privilegios mediante el envío de peticiones especialmente creadas al servidor web integrado. La vulnerabilidad de la seguridad puede ser aprovechada por un atacante con acceso de red al dispositivo. Credenciales de usuario válidas, pero no se requiere la interacción del usuario. La operación con éxito compromete la integridad y la disponibilidad del dispositivo. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en SINEMA Remote Connect Server (CVE-2019-6570)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
15/03/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (Todas las versiones anteriores a V2.0). Debido a la insuficiente comprobación de los permisos de los usuarios, un atacante puede acceder a URLs que requieren una autorización especial. Un atacante debe tener acceso a una cuenta con pocos privilegios para poder explotar la vulnerabilidad
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2017-12741)
Gravedad:
AltaAlta
Publication date: 26/12/2017
Last modified:
15/03/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Styard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC Compact Field Unit, SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN (excepto 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6S7143-6BH00-0BB0, 6ES7146-6FF00-0AB0, 6ES7148-6JD00-0AB0 y 6ES7148-6JG00-0BB0), SIMATIC ET200pro, SIMATIC PN/PN Coupler (incluidas las variantes SIPLUS NET), familia SIMATIC S7-1200 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, SIMATIC S7-200 Smart, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SIMOTION C, SIMOTION D (incluidas las variantes SIPLUS), SIMOTION D4xx V4.4 para SINAMICS SM150i-2 w. PROFINET (incluidas las variantes SIPLUS), SIMOTION P V4.4 y V4.5, SIMOTION P V5, SINAMICS DCM w. PN, SINAMICS DCP w. PN, SINAMICS G110M w. PN, SINAMICS G120(C/P/D) w. PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 w. PN, SINAMICS G130 V4.8 w. PN, SINAMICS G150 V4.7 w. PN, SINAMICS G150 V4.8 w. PN, SINAMICS GH150 V4.7 w. PROFINET, SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS S110 w. PN, SINAMICS S120 V4.7 SP1 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 anterior a la versión V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S150 V4.7 w. PN, SINAMICS S150 V4.8 w. PN, SINAMICS SL150 V4.7.0 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET, SINAMICS SM120 V4.7 w. PROFINET, SINAMICS V90 w. PN, SINUMERIK 840D sl, SIRIUS Soft Starter 3RW44 PN. Los paquetes especialmente creados enviados al puerto 161/UDP podrían generar una condición de denegación de servicio. Los dispositivos afectados deben reiniciarse manualmente
Vulnerabilidad en SIMATIC HMI Multi Panels y HMI Mobile Panels, y dispositivos S7-300/S7-400 (CVE-2017-2681)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
15/03/2021
Descripción:
Los paquetes PROFINET DCP especialmente diseñados que se envían en un segmento Ethernet local (capa 2) a un producto afectado podrían causar una condición de denegación de servicio de ese producto. Se requiere la interacción humana para recuperar el sistema. Las interfaces PROFIBUS no están afectadas. Esta vulnerabilidad sólo afecta a los SIMATIC HMI Multi Panels y HMI Mobile Panels, y a los dispositivos S7-300/S7-400
Vulnerabilidad en PROFINET DCP (CVE-2017-2680)
Gravedad:
MediaMedia
Publication date: 10/05/2017
Last modified:
15/03/2021
Descripción:
Los paquetes de difusión PROFINET DCP especialmente diseñados podrían causar una condición de denegación de servicio de los productos afectados en un segmento Ethernet local (capa 2). Se requiere la interacción humana para recuperar los sistemas. Las interfaces PROFIBUS no están afectadas