Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo dnscrypt/dnscrypt.c en Unbound (CVE-2019-25038)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo dnscrypt/dnscrypt.c
Vulnerabilidad en la función synth_cname en Unbound (CVE-2019-25036)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un error de aserción y denegación de servicio en la función synth_cname
Vulnerabilidad en el archivo create_unbound_ad_servers.sh en Unbound (CVE-2019-25031)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite la inyección de configuración en el archivo create_unbound_ad_servers.sh tras un ataque de tipo man-in-the-middle con éxito contra una sesión HTTP de texto sin cifrar
Vulnerabilidad en la función sldns_bget_token_par en Unbound (CVE-2019-25035)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite una escritura fuera de límites en la función sldns_bget_token_par
Vulnerabilidad en la función sldns_str2wire_dname_buf_origin en Unbound (CVE-2019-25034)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en la función sldns_str2wire_dname_buf_origin, conllevando a una escritura fuera de límites
Vulnerabilidad en la macro ALIGN_UP en Unbound (CVE-2019-25033)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en el asignador regional por medio de la macro ALIGN_UP
Vulnerabilidad en la función regional_alloc en Unbound (CVE-2019-25032)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en el asignador regional por medio de la función regional_alloc
Vulnerabilidad en el archivo respip/respip.c en Unbound (CVE-2019-25039)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo respip/respip.c
Vulnerabilidad en un paquete en la función dname_pkt_copy en Unbound (CVE-2019-25037)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un fallo de aserción y denegación de servicio en la función dname_pkt_copy por medio de un paquete no válido
Vulnerabilidad en un nombre comprimido en la función rdata_copy en Unbound (CVE-2019-25042)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5 permite una escritura fuera de límites por medio de un nombre comprimido en la función rdata_copy
Vulnerabilidad en la función dname_pkt_copy en Unbound (CVE-2019-25041)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un fallo de aserción por medio de un nombre comprimido en la función dname_pkt_copy
Vulnerabilidad en la función dname_pkt_copy en Unbound (CVE-2019-25040)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Unbound versiones anteriores a 1.9.5, permite un bucle infinito por medio de un nombre comprimido en la función dname_pkt_copy
Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus 4 (Todas las versiones anteriores a V4.1.0), Nucleus NET (todas las versiones), Nucleus ReadyStart (todas las versiones), Nucleus Source Code (versiones que incluyen la pila IPv6 afectada), VSTAR (versiones que incluyen la pila IPv6 afectada) . La función que procesa los encabezados de IPv6 no verifica la longitud de las opciones de encabezado de extensión, permitiendo a atacantes poner esta función en un bucle infinito con valores de longitud diseñados
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27738)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus 4 (Todas las versiones anteriores a V4.1.0), Nucleus NET (todas las versiones), Nucleus RTOS (versiones que incluyen los módulos DNS afectados), Nucleus ReadyStart (Todas las versiones anteriores a V2017.02.3), Nucleus Source Code (versiones incluidos los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0), VSTAR (versiones que incluyen los módulos DNS afectados). La funcionalidad de descompresión de registros de nombres de dominio de DNS no comprueba apropiadamente los valores de desplazamiento del puntero. El análisis de respuestas malformadas podría resultar en un acceso de lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio
Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus 4 (Todas las versiones anteriores a V4.1.0), Nucleus NET (todas las versiones), Nucleus RTOS (versiones que incluyen los módulos DNS afectados), Nucleus ReadyStart (Todas las versiones anteriores a V2017.02.3), Nucleus Source Code (versiones incluidos los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0), VSTAR (versiones que incluyen los módulos DNS afectados). La funcionalidad de análisis de respuesta de DNS no comprueba apropiadamente varias longitudes y recuentos de los registros. El análisis de respuestas malformadas podría resultar en una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus 4 (Todas las versiones anteriores a V4.1.0), Nucleus NET (todas las versiones), Nucleus RTOS (versiones que incluyen los módulos DNS afectados), Nucleus ReadyStart (Todas las versiones anteriores a V2017.02.3), Nucleus Source Code (versiones incluidos los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0), VSTAR (versiones que incluyen los módulos DNS afectados). La funcionalidad de análisis de la etiqueta del nombre de dominio de DNS no comprueba apropiadamente el nombre terminado en nulo en las respuestas DNS. El análisis de respuestas malformadas podría resultar en una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria de lectura
Vulnerabilidad en los ID de transacción de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400, SIMOTICS CONNECT 400 y VSTAR (CVE-2021-25677)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus 4 (Todas las versiones anteriores a V4.1.0), Nucleus NET (todas las versiones), Nucleus RTOS (versiones que incluyen los módulos DNS afectados), Nucleus ReadyStart (Todas las versiones anteriores a V2017.02.3), Nucleus Source Code (versiones incluidos los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0), SIMOTICS CONNECT 400 (todas las versiones posteriores a V0.5.0.0 incluyéndola), VSTAR (versiones que incluyen los módulos DNS afectados). El cliente DNS no aleatoriza correctamente los ID de transacción de DNS. Eso podría permitir a un atacante envenenar la caché de DNS o falsificar la resolución de DNS
Vulnerabilidad en el procesamiento de las peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25669)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a 5.5.1), SCALANCE X202-2P IRT (incluida la variamte SIPLUS NET) (Todas las versiones anteriores a 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a 5.5.1), SCALANCE X204-2 (incluida la variante SIPLUS NET) (Todas las versiones), SCALANCE X204-2FM (Todas las versiones), SCALANCE X204-2LD (incluida la variante SIPLUS NET) (Todas las versiones), SCALANCE X204-2LD TS (Todas las versiones), SCALANCE X204-2TS (Todas las versiones), SCALANCE X206-1 (Todas las versiones), SCALANCE X206-1LD (Todas las versiones), SCALANCE X208 (incluida la variante SIPLUS NET) (Todas las versiones), SCALANCE X208PRO (Todas las versiones), SCALANCE X212-2 (incluida la variante SIPLUS NET) (Todas las versiones), SCALANCE X212-2LD (Todas las versiones), SCALANCE X216 (Todas las versiones), SCALANCE X224 (Todas las versiones), SCALANCE XF201-3P IRT (Todas las versiones anteriores a 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a 5.5.1), SCALANCE XF204 (Todas las versiones), SCALANCE XF204 IRT (Todas las versiones anteriores a 5.5.1), SCALANCE XF204-2 (incluida la variante SIPLUS NET) (Todas las versiones), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a 5.5.1), SCALANCE XF206-1 (Todas las versiones), SCALANCE XF208 (Todas las versiones). El procesamiento inapropiado de las peticiones POST en el servidor web puede escribir fuera de límites en la pila. Un atacante podría aprovechar esto para una Denegación de Servicio del dispositivo o una ejecución de código remota
Vulnerabilidad en un procesamiento de peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25668)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a 5..5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a 5..5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a 5..5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a 5..5.1), SCALANCE X202-2P IRT (incluida variante SIPLUS NET ) (Todas las versiones anteriores a 5..5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a 5..5.1), SCALANCE X204 IRT (Todas las versiones anteriores a 5..5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a 5..5.1), SCALANCE X204-2 (incluida variante SIPLUS NET ) (Todas las versiones), SCALANCE X204-2FM (Todas las versiones), SCALANCE X204-2LD (incluida variante SIPLUS NET ) (Todas las versiones), SCALANCE X204-2LD TS (Todas las versiones), SCALANCE X204-2TS (Todas las versiones), SCALANCE X206-1 (Todas las versiones), SCALANCE X206-1LD (Todas las versiones), SCALANCE X208 (incluida variante SIPLUS NET ) (Todas las versiones), SCALANCE X208PRO (Todas las versiones), SCALANCE X212-2 (incluida variante SIPLUS NET ) (Todas las versiones), SCALANCE X212-2LD (Todas las versiones), SCALANCE X216 (Todas las versiones), SCALANCE X224 (Todas las versiones), SCALANCE XF201-3P IRT (Todas las versiones anteriores a 5..5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a 5..5.1), SCALANCE XF204 (Todas las versiones), SCALANCE XF204 IRT (Todas las versiones anteriores a 5..5.1), SCALANCE XF204-2 (incluida variante SIPLUS NET ) (Todas las versiones), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a 5..5.1), SCALANCE XF206-1 (Todas las versiones), SCALANCE XF208 (Todas las versiones). Un procesamiento incorrecto de las peticiones POST en el servidor web puede resultar en una escritura fuera de límites en la pila. Un atacante puede aprovechar esto para causar una denegación de servicio en el dispositivo y potencialmente ejecutar código remotamente
Vulnerabilidad en la función que procesa el encabezado de la extensión Hop-by-Hop en paquetes IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25664)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus 4 (Todas las versiones anteriores a V4.1.0), Nucleus NET (todas las versiones), Nucleus ReadyStart (todas las versiones), Nucleus Source Code (versiones que incluyen la pila IPv6 afectada), VSTAR (versiones que incluyen la pila IPv6 afectada) . La función que procesa el encabezado de la extensión Hop-by-Hop en paquetes IPv6 y sus opciones carece de comprobaciones contra el campo de longitud del encabezado, permitiendo a atacantes colocar la función en un bucle infinito al suministrar valores de longitud arbitrarios

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo PDF en en PDFium en Google Chrome (CVE-2021-21217)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21218)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21216)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Una implementación inapropiada en Autofill en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21215)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Una implementación inapropiada en Autofill en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Mojo en Google Chrome (CVE-2021-21221)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Una comprobación insuficiente de una entrada no confiable en Mojo en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto que había comprometido el proceso del renderizador filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21219)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Google Chrome en iOS (CVE-2021-21205)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Una aplicación de políticas insuficientes en navigation en Google Chrome en iOS versiones anteriores a 90.0.4430.72, permitía a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada