Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema) (CVE-2021-2308)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin) (CVE-2021-2232)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta MySQL Server comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de MySQL Server. CVSS 3.1 Puntuación Base 1.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2278)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server . Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o una suspensión repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure) (CVE-2021-2293)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2298)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2299)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2300)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema) (CVE-2021-2301)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure) (CVE-2021-2304)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o bloqueo repetible (DOS completo) de MySQL Server, así como la actualización no autorizada, insertar o eliminar algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 5.5 (Impactos en la Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2305)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Packaging) (CVE-2021-2307)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Packaging). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado iniciar sesión en la infraestructura donde se ejecuta MySQL Server comprometer a MySQL Server. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de MySQL Server, así como una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N)
Vulnerabilidad en la tabla de la base de datos cu_log en la extensión CheckUser para MediaWiki (CVE-2021-31553)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión CheckUser para MediaWiki versiones hasta 1.35.2. Unos nombres de usuario de MediaWiki con espacios en blanco al final podrían ser almacenados en la tabla de la base de datos cu_log de manera que se produjera una denegación de servicio para determinadas páginas de extensión y funcionalidad CheckUser. Por ejemplo, el atacante podría desactivar Special: CheckUserLog y así interferir con el seguimiento del uso
Vulnerabilidad en el page_recent_contributors en la extensión AbuseFilter para MediaWiki (CVE-2021-31545)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. El page_recent_contributors filtró la existencia de determinados nombres de usuario de MediaWiki eliminados, relacionados con rev_deleted
Vulnerabilidad en la extensión AbuseFilter para MediaWiki (CVE-2021-31546)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. Registraba incorrectamente las supresiones confidenciales, que no deberían haber sido visibles para usuarios con acceso a visualizar los datos de registro de AbuseFilter
Vulnerabilidad en la iteración de reglas AbuseFilter en la API AbuseFilterCheckMatch en la extensión AbuseFilter para MediaWiki (CVE-2021-31547)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. Su API AbuseFilterCheckMatch revela ediciones suprimidas y nombres de usuario a usuarios sin privilegios por medio de la iteración de reglas AbuseFilter diseñadas
Vulnerabilidad en la extensión AbuseFilter para MediaWiki (CVE-2021-31548)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. Un usuario de MediaWiki que está parcialmente bloqueado o que ha sido bloqueado sin éxito podía omitir AbuseFilter y completar sus ediciones
Vulnerabilidad en la extensión AbuseFilter para MediaWiki (CVE-2021-31549)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. El formulario Special: AbuseFilter/Examinar permitía la divulgación de nombres de usuario de MediaWiki suprimidos a usuarios sin privilegios
Vulnerabilidad en variables de configuración en la extensión CommentBox para MediaWiki (CVE-2021-31550)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Se detectó un problema en la extensión CommentBox para MediaWiki versiones hasta 1.35.2. por medio de variables de configuración diseñadas, un actor malicioso podría introducir cargas útiles XSS en varias capas
Vulnerabilidad en los parámetros query en la extensión PageForms para MediaWiki (CVE-2021-31551)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión PageForms para MediaWiki versiones hasta 1.35.2. Las cargas útiles diseñadas para los parámetros query relacionados con el token permitieron un ataque de tipo XSS en determinadas páginas de MediaWiki administradas por PageForms
Vulnerabilidad en la creación de la cuenta en la extensión AbuseFilter para MediaWiki (CVE-2021-31552)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. Ejecutó inapropiadamente determinadas reglas relacionadas con el bloqueo de cuentas después de la creación de la cuenta. Dichas reglas permitirían crear cuentas de usuario mientras se bloquea solo la dirección IP usada para crear una cuenta (y no la cuenta de usuario en sí). Estas reglas también podrían ser usadas por un usuario infame y sin privilegios para catalogar y enumerar cualquier número de direcciones IP relacionadas con estas creaciones de cuentas
Vulnerabilidad en la extensión AbuseFilter para MediaWiki (CVE-2021-31554)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión AbuseFilter para MediaWiki versiones hasta 1.35.2. Manejó inapropiadamente unos bloqueos de cuentas para determinadas cuentas de usuario de MediaWiki creadas automáticamente, lo que permitió a usuarios nefastos permanecieran desbloqueados
Vulnerabilidad en el parámetro oarc_version en la extensión Oauth para MediaWiki (CVE-2021-31555)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en la extensión Oauth para MediaWiki versiones hasta 1.35.2. No comprobó la longitud del parámetro oarc_version (también se conoce como oauth_registered_consumer.oarc_version)
Vulnerabilidad en varios endpoints HTTP en Jenkins Config File Provider Plugin (CVE-2021-21643)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
Jenkins Config File Provider Plugin versiones 3.7.0 y anteriores, no lleva a cabo apropiadamente unas comprobaciones de permisos en varios endpoints HTTP, lo que permite a atacantes con permiso global Job/Configure enumerar unas ID de credenciales del ámbito del sistema de las credenciales almacenadas en Jenkins
Vulnerabilidad en la función MtProtoKitFramework en la aplicación Telegram para iOS (CVE-2021-30496)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
La aplicación Telegram versión 7.6.2 para iOS, permite a usuarios autenticados remoto causar una denegación de servicio (bloqueo de la aplicación) si la víctima pega un mensaje proporcionado por el atacante (por ejemplo, en el idioma Persian) en un canal o grupo. El bloqueo ocurre en la función MtProtoKitFramework
Vulnerabilidad en la aplicación Palo Alto Networks GlobalProtect en sistemas Windows (CVE-2021-3038)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de denegación de servicio (DoS) en la aplicación Palo Alto Networks GlobalProtect en sistemas Windows, permite a un usuario limitado de Windows enviar información específicamente diseñada a la aplicación GlobalProtect que resulta en un error de pantalla azul de finalización (BSOD) de Windows. Este problema afecta a: la aplicación GlobalProtect versiones 5.1 anteriores a la aplicación GlobalProtect versión 5.1.8; la aplicación GlobalProtect versiones 5.2 anteriores a la aplicación GlobalProtect versión 5.2.4
Vulnerabilidad en los archivos de registro en el software PAN-OS de Palo Alto Networks (CVE-2021-3037)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Se presenta una vulnerabilidad de exposición de información por medio de archivos de registro en el software PAN-OS de Palo Alto Networks, donde los detalles de conexión para una exportación de configuración programada son registrados en registros del sistema. La información registrada incluye el nombre de usuario en texto sin cifrar, la contraseña y la dirección IP usada para exportar la configuración de PAN-OS al servidor de destino
Vulnerabilidad en parámetro de la API duplicado en las peticiones de la API XML de PAN-OS en los registros del servidor web en el software PAN-OS de Palo Alto Networks (CVE-2021-3036)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Se presenta una exposición de la información por medio de la vulnerabilidad del archivo de registro en el software PAN-OS de Palo Alto Networks, donde los secretos en las peticiones de la API XML de PAN-OS son registrados en texto sin cifrar en los registros del servidor web cuando la API son usados incorrectamente. Esta vulnerabilidad se aplica solo a dispositivos PAN-OS que están configurados para usar la API XML de PAN-OS y se presenta solo cuando un cliente incluye un parámetro de la API duplicado en peticiones de API. La información registrada incluye el nombre de usuario en texto sin cifrar, la contraseña y la clave API del administrador realizando la petición de API XML de PAN-OS

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la página de configuración del plugin de WordPress SEO Redirection - 301 Redirect Manager (CVE-2021-24187)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
22/04/2021
Descripción:
La página de configuración del plugin SEO Redirection - 301 Redirect Manager de WordPress anterior a la versión 6.4 es vulnerable al Cross-Site Scripting (XSS) reflejado, ya que la entrada del usuario no se sanea correctamente antes de ser emitida en un atributo
Vulnerabilidad en el análisis de archivos PAR en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2021-27380)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario cuando se analizan archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12532)
Vulnerabilidad en el manejo de frames STP BPDU en diversos productos de Siemens (CVE-2021-25667)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 (Todas las versiones posteriores e incluyendo a V4.3 y anteriores a V6.4), SCALANCE M-800 (Todas las versiones posteriores e incluyendo a V4.3 y anteriores a V6.4), SCALANCE S615 (Todas las versiones posteriores e incluyendo a V4.3 y anteriores a V6.4), SCALANCE SC-600 Family (Todas las versiones posteriores e incluyendo a V2.0 y anteriores a V2.1.3), SCALANCE XB-200 (Todas las versiones anteriores a V4.1), SCALANCE XC-200 (Todas las versiones anteriores a V4.1), SCALANCE XF-200BA (Todas las versiones anteriores a V4.1), SCALANCE XM400 (Todas las versiones anteriores a V6.2), SCALANCE XP-200 (Todas las versiones anteriores a V4.1), SCALANCE XR-300WG (Todas las versiones anteriores a V4.1), SCALANCE XR500 (Todas las versiones anteriores a V6.2). Unos dispositivos afectados contienen una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el manejo de frames STP BPDU que podría permitir a un atacante remoto desencadenar una condición de denegación de servicio o una ejecución de código potencialmente remoto. Una explotación con éxito requiere que la funcionalidad listening pasiva del dispositivo esté activa
Vulnerabilidad en el análisis de archivos DFT en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2020-28385)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos DFT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-12049)
Vulnerabilidad en un script desde una carpeta editable por el usuario en Trend Micro Apex One en macOS (CVE-2020-24559)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad en Trend Micro Apex One, Worry-Free Business Security 10.0 SP1 y Worry-Free Business Security Services en macOS, puede permitir a un atacante manipular un determinado binario para cargar y ejecutar un script desde una carpeta editable por el usuario, lo que luego les permitiría ejecutar código arbitrario como root. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad
Vulnerabilidad en una dll de Trend Micro Apex One (CVE-2020-24558)
Gravedad:
BajaBaja
Publication date: 01/09/2020
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad en una dll de Trend Micro Apex One, Worry-Free Business Security 10.0 SP1 y Worry-Free Business Security Services dll, puede permitir a un atacante manipularla para causar una lectura fuera de límites que bloquee varios procesos en el producto. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema de objetivo para explotar esta vulnerabilidad
Vulnerabilidad en la manipulación de una carpeta en Trend Micro Apex One y Worry-Free Business Security 10.0 SP1 en Microsoft Windows (CVE-2020-24557)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad en Trend Micro Apex One y Worry-Free Business Security 10.0 SP1 en Microsoft Windows puede permitir a un atacante manipular una carpeta de un producto en particular para deshabilitar la seguridad temporalmente, violar una función específica de Windows y lograr una escalada de privilegios. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. Tenga en cuenta que la versión 1909 (compilación del SO 18363.719) de Microsoft Windows 10 mitiga los enlaces físicos, pero las versiones anteriores están afectadas
Vulnerabilidad en un enlace físico en Trend Micro Apex One, OfficeScan XG SP1, Worry-Free Business Security 10 SP1 y Worry-Free Business Security Services en Microsoft Windows (CVE-2020-24556)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad en Trend Micro Apex One, OfficeScan XG SP1, Worry-Free Business Security 10 SP1 y Worry-Free Business Security Services en Microsoft Windows, puede permitir a un atacante crear un enlace físico para cualquier archivo en el sistema, que luego podría manipularse para obtener una escalada de privilegios y una ejecución de código. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. Tenga en cuenta que la versión 1909 (compilación del SO 18363.719) de Microsoft Windows 10 mitiga los enlaces físicos, pero las versiones anteriores están afectadas
Vulnerabilidad en el envío de un paquete hacia el servicio en diversos productos de Siemens (CVE-2020-7588)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar un paquete especialmente diseñado hacia el servicio afectado podría causar una Denegación de Servicio remota parcial, lo que provocaría que el servicio se reiniciara
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar inparamación aleatoria del servicio remoto
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
AltaAlta
Publication date: 14/07/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server para Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o iguales a V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o iguales a V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en el acceso local en diversos productos SIMATIC de Siemens (CVE-2020-7586)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versión V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC PDM (Todas las versiones anteriores a V9.2), SIMATIC STEP 7 V5.X (Todas las versiones anteriores a V5.6 SP2 HF3), SINAMICS STARTER (containing STEP 7 OEM version) (Todas las versiones anteriores a V5.4 HF2). Una vulnerabilidad de desbordamiento del búfer podría permitir a un atacante local causar una situación de Denegación de Servicio. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso local a los sistemas afectados. Una explotación con éxito podría requerir privilegios de usuario pero no una interacción del usuario. La vulnerabilidad podría permitir a un atacante comprometer la disponibilidad del sistema, así como tener acceso a información confidencial
Vulnerabilidad en el acceso local en diversos productos SIMATIC de Siemens (CVE-2020-7585)
Gravedad:
MediaMedia
Publication date: 10/06/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC PDM (Todas las versiones anteriores a V9.2), SIMATIC STEP 7 V5.X (Todas las versiones anteriores a V5.6 SP2 HF3), SINAMICS STARTER (que contiene la versión OEM de STEP 7) (Todas las versiones anteriores a V5.4 HF2). Una vulnerabilidad de Secuestro de DLL podría permitir a un atacante local ejecutar código con privilegios elevados. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso local a los sistemas afectados. Una explotación con éxito requiere privilegios de usuario pero no interacción del usuario. La vulnerabilidad podría permitir a un atacante comprometer la disponibilidad del sistema, así como tener acceso a información confidencial
Vulnerabilidad en la interfaz web en Central Control Server (CCS), SiNVR 3 Video Server (CVE-2019-19293)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad Control Server (CCS) (Todas las versiones anteriores a V1.5.0).La interfaz web del Servidor del Centro de Control (CCS) contiene una vulnerabilidad de Cross-site Scripting (XSS) reflejada que podría permitir a un atacante remoto no autentificado robar datos sensibles o ejecutar acciones administrativas en nombre de un administrador legítimo de la interfaz web del CCS
Vulnerabilidad en la sección DOWNLOADS en la interfaz web en Central Control Server (CCS) (CVE-2019-19290)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). La sección DESCARGAS de la interfaz web del Servidor de Control Center (CCS) contiene una vulnerabilidad de recorrido que podría permitir a un atacante remoto autenticado acceder y descargar archivos arbitrarios desde el servidor donde está instalado CCS
Vulnerabilidad en el servicio Central Control Server (CCS) y SiNVR/SiVMS Video Server (CVE-2019-19291)
Gravedad:
BajaBaja
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en el Servidor del Centro de Control (CCS) (Todas las versiones anteriores a V1.5.0), el Servidor de Vídeo SiNVR/SiVMS (Todas las versiones anteriores a V5.0.0). Los servicios FTP del SiVMS/SiNVR Video Server y del Control Center Server (CCS) mantienen archivos de registro que almacenan las credenciales de inicio de sesión en texto claro. En las configuraciones en las que el servicio FTP está habilitado, los atacantes remotos autentificados podrían extraer las credenciales de inicio de sesión de otros usuarios del servicio
Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Control Center Server (CCS) (CVE-2019-19292)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de inyección SQL en su protocolo de comunicación basado en XML tal y como se proporciona por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad para leer o modificar la base de datos del CCS y ejecutar potencialmente operaciones administrativas de la base de datos o comandos del sistema operativo
Vulnerabilidad en el servidor web de configuración integrado en SCALANCE S602, SCALANCE S612, SCALANCE S623, SCALANCE S627-2M de Siemens (CVE-2019-6585)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE S602 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S612 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S623 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S627-2M (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1). El servidor web de configuración integrado de los dispositivos afectados podría permitir ataques de Cross-Site Scripting (XSS) si los usuarios desprevenidos son engañados para acceder a un enlace malicioso. Se requiere la interacción del usuario para una explotación exitosa. El usuario debe estar conectado a la interfaz web para que la explotación tenga éxito
CVE-2019-13926
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
05/05/2021
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE S602 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S612 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S623 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S627-2M (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1). Los paquetes especialmente diseñados enviados hacia el puerto 443/tcp de los dispositivos afectados podrían causar una condición de Denegación de Servicio del servidor web. Es requerido un reinicio en frío para restaurar la funcionalidad del dispositivo
Vulnerabilidad en paquetes enviados hacia el puerto 443/tcp en el servidor web en SCALANCE S602, SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M de Siemens (CVE-2019-13925)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE S602 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S612 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S623 (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1), SCALANCE S627-2M (Todas las versiones posteriores o iguales a V3.0 y anteriores a V4.1). Los paquetes especialmente diseñados enviados hacia el puerto 443/tcp de los dispositivos afectados podrían causar una condición de Denegación de Servicio del servidor web
Vulnerabilidad en el encabezado X-Frame-Option en la interfaz web administrativa en la familia de switches SCALANCE S602, SCALANCE S612, SCALANCE S623, SCALANCE S627-2M (CVE-2019-13924)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en la SCALANCE S602 (Todas las versiones anteriores a V4.1), SCALANCE S612 (Todas las versiones anteriores a V4.1), SCALANCE S623 (Todas las versiones anteriores a V4.1), SCALANCE S627-2M (Todas las versiones anteriores a V4.1), familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a 5.2.4), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0), familia de switches SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET) (Todas las versiones anteriores a 4.1.3). El dispositivo no envía el encabezado X-Frame-Option en la interfaz web administrativa, lo que lo hace vulnerable a los ataques de Clickjacking. La vulnerabilidad de seguridad podría ser explotada por un atacante que es capaz de engañar a un usuario administrativo con una sesión válida en el dispositivo de destino para que haga clic en un sitio web controlado por el atacante. La vulnerabilidad podría permitir a un atacante realizar acciones administrativas a través de la interfaz web
Vulnerabilidad en el servicio SFTP en Central Control Server (CCS) (CVE-2019-18342)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El servicio SFTP (puerto predeterminado 22/tcp) del Servidor de Control Center (CCS) no limita adecuadamente sus capacidades al propósito especificado. Junto con CVE-2019-18341, un atacante remoto no autenticado con acceso a la red del servidor CCS podría explotar esta vulnerabilidad para leer o eliminar archivos arbitrarios, o acceder a otros recursos en el mismo servidor
Vulnerabilidad en el servicio SFTP en Central Control Server (CCS) (CVE-2019-18341)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El servicio SFTP (puerto predeterminado 22/tcp) del SiNVR 3 Central Control Server (CCS), contiene una vulnerabilidad de omisión de autenticación. Un atacante remoto con acceso de red al servidor CCS podría explotar esta vulnerabilidad para leer datos del directorio EDIR (por ejemplo, la lista de todas las estaciones configuradas)
Vulnerabilidad en el servicio SFTP en Central Control Server (CCS) y SiNVR/SiVMS Video Server (CVE-2019-18340)
Gravedad:
BajaBaja
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Central Control Server (CCS) (Todas las versiones anteriores a V1.5.0), Control Center Server (CCS) (Todas las versiones anteriores o iguales a V1.5.0), SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). Tanto el servidor de video SiVMS/SiNVR 3 como el Central Control Server (CCS) almacenan las contraseñas de usuarios y dispositivos mediante una aplicación de criptografía débil. Un atacante local podría explotar esta vulnerabilidad para extraer las contraseñas de la base de datos del usuario y/o los archivos de configuración del dispositivo para conducir nuevos ataques adicionales.
Vulnerabilidad en el servicio HTTP (puerto 5401/tcp) en SiNVR/SiVMS Video Server (CVE-2019-18339)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). El servicio HTTP (puerto predeterminado 5401/tcp) de SiVMS/SiNVR Video Server contiene una vulnerabilidad de omisión de autenticación, incluso cuando está configurado correctamente con autenticación forzada. Un atacante remoto con acceso a la red del Servidor de Video podría explotar esta vulnerabilidad para leer la base de datos de usuarios de SiVMS/SiNVR, incluyendo las contraseñas de todos los usuarios en texto claro ofuscado.
Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Central Control Server (CCS) (CVE-2019-18338)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de traspaso de directorios en su protocolo de comunicación basado en XML proporcionado por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto autentificado con acceso a la red del servidor CCS podría explotar esta vulnerabilidad para listar directorios arbitrarios o leer archivos fuera del contexto de la aplicación CCS
Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Control Center Server (CCS) (CVE-2019-18337)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de evasión de autenticación en su protocolo de comunicación basado en XML tal como se proporciona por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto con acceso a la red del servidor CCS podría aprovechar esta vulnerabilidad para leer la base de datos de usuarios de CCS, incluyendo las contraseñas de todos los usuarios en texto claro ofuscado
Vulnerabilidad en en el menú de configuración del usuario en la interfaz web en SiNVR 3 Central Control Server (CCS) y SiNVR 3 Video Server (CVE-2019-13947)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en el Servidor de Control Center (CCS) (Todas las versiones anteriores a V1.5.0). El menú de configuración de usuarios en la interfaz web del Servidor de Control Center (CCS) transfiere las contraseñas de los usuarios en claro al cliente (navegador). Un atacante con privilegios administrativos para la interfaz web podría ser capaz de leer (y no sólo restablecer) las contraseñas de otros usuarios de CCS
Vulnerabilidad en en SIMATIC NET CP 342-5, SIMATIC NET CP 343-1 Advanced y SIMATIC NET CP 343-1 Lean (CVE-2015-8214)
Gravedad:
AltaAlta
Publication date: 27/11/2015
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC NET CP 342-5 (incl. variantes de SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 Advanced (incl. variantes de SIPLUS) (Todas las versiones anteriores a V3.0.44), SIMATIC NET CP 343-1 Lean (incl. variantes de SIPLUS) (Todas las versiones anteriores a V3.1.1). variantes SIPLUS) (Todas las versiones anteriores a V3.1.1), SIMATIC NET CP 343-1 Standard (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.1.1), SIMATIC NET CP 443-1 Advanced (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.2.9), SIMATIC NET CP 443-1 Standard (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.0.44) SIPLUS) (Todas las versiones anteriores a V3.2.9), SIMATIC NET CP 443-5 Basic (incl. variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-5 Extended (Todas las versiones), TIM 3V-IE / TIM 3V-IE Advanced (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V2. 6.0), TIM 3V-IE DNP3 (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V3.1.0), TIM 4R-IE (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V2.6.0), TIM 4R-IE DNP3 (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V3.1.0). La aplicación del nivel de protección de acceso implementado en los procesadores de comunicación (CP) afectados podría permitir a usuarios no autentificados realizar operaciones administrativas en los CP si el acceso a la red (puerto 102/TCP) está disponible y la configuración de los CP se almacenó en sus correspondientes CPU