Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Apache HTTP Server (CVE-2021-41773)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
16/10/2021
Descripción:
Se ha encontrado un fallo en un cambio realizado en la normalización de rutas en Apache HTTP Server 2.4.49. Un atacante podría utilizar un ataque de recorrido para asignar URLs a archivos fuera de los directorios configurados por las directivas tipo Alias. Si los archivos fuera de estos directorios no están protegidos por la configuración habitual por defecto "require all denied", estas peticiones pueden tener éxito. Si los scripts CGI también están habilitados para estas rutas alias, esto podría permitir la ejecución remota de código. Se sabe que este problema ha sido explotado en la naturaleza. Este problema sólo afecta a Apache 2.4.49 y no a versiones anteriores. La corrección en Apache HTTP Server 2.4.50 es incompleta, véase CVE-2021-42013
Vulnerabilidad en zeek (CVE-2021-41732)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
11/10/2021
Descripción:
** EN DISPUTA ** Se ha detectado un problema en zeek versión 4.1.0. Se presenta una vulnerabilidad de división de peticiones HTTP que invalidará cualquier análisis de seguridad basado en HTTP de ZEEK. NOTA: la posición del vendedor es que el comportamiento observado es intencionado.
Vulnerabilidad en los programas cBPF en el archivo arch/mips/net/bpf_jit.c en el kernel de Linux (CVE-2021-38300)
Gravedad:
AltaAlta
Publication date: 20/09/2021
Last modified:
11/10/2021
Descripción:
arch/mips/net/bpf_jit.c en el kernel de Linux anterior a la versión 5.4.10 puede generar código máquina no deseado al transformar programas cBPF sin privilegios, permitiendo la ejecución de código arbitrario dentro del contexto del kernel. Esto ocurre porque las ramas condicionales pueden superar el límite de 128 KB de la arquitectura MIPS
Vulnerabilidad en los paquetes enviados al puerto 4443/tcp en múltiples relés SIPROTEC 5 (CVE-2021-33719)
Gravedad:
AltaAlta
Publication date: 14/09/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en los relés SIPROTEC 5 con variantes de CPU CP050 (Todas las versiones anteriores a V8.80), relés SIPROTEC 5 con variantes de CPU CP100 (Todas las versiones anteriores a V8.80), relés SIPROTEC 5 con variantes de CPU CP300 (Todas las versiones anteriores a V8.80). Los paquetes especialmente diseñados enviados al puerto 4443/tcp podrían causar una condición de denegación de servicio o una potencial ejecución de código remota
Vulnerabilidad en los paquetes enviados al puerto 4443/tcp en múltiples relés SIPROTEC 5 (CVE-2021-33720)
Gravedad:
MediaMedia
Publication date: 14/09/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en los relés SIPROTEC 5 con variantes de CPU CP050 (Todas las versiones anteriores a V8.80), relés SIPROTEC 5 con variantes de CPU CP100 (Todas las versiones anteriores a V8.80), relés SIPROTEC 5 con variantes de CPU CP300 (Todas las versiones anteriores a V8.80). Los paquetes especialmente diseñados enviados al puerto 4443/tcp podrían causar una condición de denegación de servicio
Vulnerabilidad en los paquetes web en los relés SIPROTEC 5 (CVE-2021-37206)
Gravedad:
MediaMedia
Publication date: 14/09/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en los relés SIPROTEC 5 con variantes de CPUCP050 (Todas las versiones anteriores a V8.80), relés SIPROTEC 5 con variantes de CPUCP100 (Todas las versiones anteriores a V8.80), relés SIPROTEC 5 con variantes de CPUCP300 (Todas las versiones anteriores a V8.80). Los paquetes web recibidos no se procesan correctamente. Un atacante remoto no autenticado con acceso a cualquiera de las interfaces Ethernet podría enviar paquetes especialmente diseñados para forzar el reinicio del dispositivo de destino
Vulnerabilidad en Secure Shell (SSH) en múltiples dispositivos RUGGEDCOM ROX (CVE-2021-37173)
Gravedad:
MediaMedia
Publication date: 14/09/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1400 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1500 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1501 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1510 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1511 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1512 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1524 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX1536 (Todas las versiones anteriores aV2.14.1), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores aV2.14.1). Los dispositivos afectados presentan una vulnerabilidad de exposición de información confidencial, si es explotado, podría permitir a un atacante autenticado extraer datos por medio de Secure Shell (SSH)
Vulnerabilidad en los paquetes de restablecimiento de DCP en los Kits de Desarrollo/Evaluación para PROFINET IO (CVE-2020-28400)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a V4.7), RUGGEDCOM RM1224 (Todas las versiones anteriores a V6.4), SCALANCE M-800 (Todas las versiones anteriores a V6.4), SCALANCE S615 (Todas las versiones anteriores a V6.4), SCALANCE W1700 IEEE 802.11ac (Todas las versiones), SCALANCE W700 IEEE 802.11n (Todas las versiones), SCALANCE X200-4 P IRT (Todas las versiones anteriores a V5.5.0), SCALANCE X201-3P IRT (Todas las versiones anteriores a V5.5.0), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a V5.5.0), SCALANCE X202-2 IRT (Todas las versiones anteriores a V5.5.0), SCALANCE X202-2P IRT (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a V5.5.0), SCALANCE X204 IRT (Todas las versiones anteriores a V5.5.0), SCALANCE X204 IRT PRO (Todas las versiones anteriores a V5.5.0), SCALANCE X204-2 (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a V5.2.5), SCALANCE X204-2LD (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a V5.2.5), SCALANCE X206-1LD (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.5), SCALANCE X208 (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a V5.2.5), SCALANCE X212-2 (Todas las versiones anteriores a V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a V5.2.5), SCALANCE X216 (Todas las versiones anteriores a V5.2.5), SCALANCE X224 (Todas las versiones anteriores a V5.2.5), SCALANCE X302-7EEC (Todas las versiones), SCALANCE X304-2FE (Todas las versiones), SCALANCE X306-1LDFE (Todas las versiones), SCALANCE X307-2EEC (Todas las versiones), SCALANCE X307-3 (Todas las versiones), SCALANCE X307-3LD (Todas las versiones), SCALANCE X308-2 (incluyendo las variantes SIPLUS NET) (Todas las versiones), SCALANCE X308-2LD (Todas las versiones), SCALANCE X308-2LH (Todas las versiones), SCALANCE X308-2LH+ (Todas las versiones), SCALANCE X308-2M (Todas las versiones), SCALANCE X308-2M PoE (Todas las versiones), SCALANCE X308-2M TS (Todas las versiones), SCALANCE X310 (Todas las versiones), SCALANCE X310FE (Todas las versiones), SCALANCE X320-1FE (Todas las versiones), SCALANCE X320-3LDFE (Todas las versiones), SCALANCE XB-200 (Todas las versiones anteriores a V4.3), SCALANCE XC-200 (Todas las versiones anteriores a V4.3), SCALANCE XF-200BA (Todas las versiones anteriores a V4.3), SCALANCE XF201-3P IRT (Todas las versiones anteriores a V5.5.0), SCALANCE XF202-2P IRT (Todas las versiones anteriores a V5.5.0), SCALANCE XF204 (Todas las versiones anteriores a V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a V5.5.0), SCALANCE XF204-2 (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a V5.5.0), SCALANCE XF206-1 (Todas las versiones anteriores a V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a V5.2.5), SCALANCE XM400 (Todas las versiones anteriores a V6.3.1), SCALANCE XP-200 (Todas las versiones anteriores a V4.3), SCALANCE XR-300WG (Todas las versiones anteriores a V4.3), SCALANCE XR324-12M (Todas las versiones), SCALANCE XR324-12M TS (Todas las versiones), SCALANCE XR324-4M EEC (Todas las versiones), SCALANCE XR324-4M PoE (Todas las versiones), SCALANCE XR324-4M PoE TS (Todas las versiones), SCALANCE XR500 (Todas las versiones anteriores a V6.3.1), SIMATIC CFU PA (Todas las versiones), SIMATIC CM 1542-1 (Todas las versiones anteriores a V3.0), SIMATIC CP1616/CP1604 (Todas las versiones >= V2.7), SIMATIC CP1626 (Todas las versiones), SIMATIC IE/PB-LINK V3 (Todas las versiones), familia SIMATIC MV500 (Todas las versiones anteriores a V3.0), SIMATIC NET DK-16xx PN IO (Todas las versiones posteriores o iguales a V2.7), SIMATIC PROFINET Driver (Todas las versiones anteriores a V2.3), SIMATIC Power Line Booster PLB, Base Module (MLFB: 6ES7972-5AA10-0AB0) (Todas las versiones), SIMATIC S7-1200 CPU family (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V4.5), SIMOCODE proV Ethernet/IP (Todas las versiones anteriores a V1.1.3), SIMOCODE proV PROFINET (Todas las versiones anteriores a V2.1.3), SOFTNET-IE PNIO (Todas las versiones). Los dispositivos afectados contienen una vulnerabilidad que permite a un atacante no autentificado desencadenar una condición de denegación de servicio. La vulnerabilidad puede activarse si se envía una gran cantidad de paquetes de restablecimiento de DCP al dispositivo
Vulnerabilidad en los parámetros en la petición http en Sharp NEC Displays (CVE-2021-20698)
Gravedad:
AltaAlta
Publication date: 07/06/2021
Last modified:
12/10/2021
Descripción:
Sharp NEC Displays (UN462A versiones R1.300 y anteriores, UN462VA versiones R1.300 y anteriores, UN492S versionesR1.300 y anteriores, UN492VS versiones R1.300 y anteriores, UN552A versiones R1.300 y anteriores, UN552S versiones R1.300 y anteriores, UN552VSversiones R1.300 y anteriores, UN552 versiones R1.300 y anteriores, UN552V versiones R1.300 y anteriores, UN552V versiones R1.300 y anteriores, UX552S versiones R1. 300 y anteriores, UX552 versiones R1.300 y anteriores, V864Q versiones R2.000 y anteriores, C861Q versiones R2.000 y anteriores, P754Q versiones R2.000 y anteriores, V754Q versiones R2.000 y anteriores, C751Q versiones R2.000 y anteriores, V984Q versiones R2.000 y anteriores, C981Q versiones R2.000 y anteriores, P654Q versiones R2.000 y anteriores, V654Q versiones R2. 000 y anteriores, C651Q versiones R2.000 y anteriores, V554Q versiones R2.000 y anteriores, P404 versiones R3.200 y anteriores, P484 versiones R3.200 y anteriores, P554 versiones R3.200 y anteriores, V404 versiones R3.200 y anteriores, V484 versiones R3.200 y anteriores, V554 versiones R3.200 y anteriores, V404-T versiones R3.200 y anteriores, V484-T versiones R3. 200 y anteriores, V554-T versiones R3.200 y anteriores, C501 versiones R2.000 y anteriores, C551 versiones R2.000 y anteriores, C431 versiones R2.000 y anteriores) permite a un atacante obtener privilegios de root y ejecutar código remoto mediante el envío de parámetros no deseados que contengan caracteres específicos en la solicitud http
Vulnerabilidad en el envío de parámetros en la petición http en Sharp NEC Displays (CVE-2021-20699)
Gravedad:
AltaAlta
Publication date: 07/06/2021
Last modified:
12/10/2021
Descripción:
Sharp NEC Displays ((UN462A R1.300 y anteriores, UN462VA R1.300 y anteriores, UN492S R1.300 y anteriores, UN492VS versiones R1.300 y anteriores, UN552A versiones R1.300 y anteriores, UN552S versiones R1.300 y anteriores, UN552VS versiones R1.300 y anteriores, UN552 versiones R1.300 y anteriores, UN552V versiones R1.300 y anteriores, UN552V versiones R1. 300 y anteriores, UX552S versiones R1.300 y anteriores, UX552 versiones R1.300 y anteriores, V864Q versiones R2.000 y anteriores, C861Q versiones R2.000 y anteriores, P754Q versiones R2.000 y anteriores, V754Q versiones R2.000 y anteriores, C751Q versiones R2.000 y anteriores, V984Q versiones R2.000 y anteriores, C981Q versiones R2.000 y anteriores, P654Q versiones R2. 000 y anteriores, V654Q versiones R2.000 y anteriores, C651Q versiones R2.000 y anteriores, V554Q versiones R2.000 y anteriores, P404 versiones R3.200 y anteriores, P484 versiones R3.200 y anteriores, P554 versiones R3.200 y anteriores, V404 versiones R3.200 y anteriores, V484 versiones R3.200 y anteriores, V554 versiones R3.200 y anteriores, V404-T versiones R3. 200 y anteriores, V484-T versiones R3.200 y anteriores, V554-T versiones R3.200 y anteriores, C501 versiones R2.000 y anteriores, C551 versiones R2.000 y anteriores, C431 versiones R2.000 y anteriores) permite a un atacante un desbordamiento de búfer y ejecutar código remoto mediante el envío de parámetros largos que contienen caracteres específicos en la petición http
Vulnerabilidad en el manejador de diseño en SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-27386)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con opción X30) (Todas las versiones), SINAMICS GM150 (con opción X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). SmartVNC presenta una vulnerabilidad de fuga de asignación de la pila en el manejador de diseño del dispositivo en el lado del cliente, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-25660)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" y 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4). SmartVNC presenta una vulnerabilidad de acceso a la memoria fuera de límites que podría ser desencadenada en el lado del servidor al enviar datos desde el cliente, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en el cliente SmartVNC en diversos productos SIMATIC (CVE-2021-25662)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4). El cliente SmartVNC presenta un fallo al manejar una excepción apropiadamente si el proceso de ejecución del programa es modificado después de enviar un paquete desde el servidor, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en SmartVNC en diversos productos SIMATIC (CVE-2021-25661)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4). SmartVNC tiene una vulnerabilidad de acceso a la memoria fuera de los límites que podría activarse en el lado del cliente al enviar datos desde el servidor, lo que podría dar lugar a una condición de denegación de servicio
Vulnerabilidad en el manejador de diseño en SmartVNC en diversos productos SIMATIC (CVE-2021-27384)
Gravedad:
AltaAlta
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones anteriores), SINAMICS GL150 (with option X30) (Todas las versiones anteriores), SINAMICS GM150 (with option X30) (Todas las versiones anteriores), SINAMICS SH150 (Todas las versiones anteriores), SINAMICS SL150 (Todas las versiones anteriores), SINAMICS SM120 (Todas las versiones anteriores), SINAMICS SM150 (Todas las versiones anteriores), SINAMICS SM150i (Todas las versiones anteriores). SmartVNC tiene una vulnerabilidad de acceso a memoria fuera de límites en el manejador de diseño del dispositivo, representado por un flujo de datos binarios en el lado del cliente, que potencialmente puede resultar en la ejecución de código
Vulnerabilidad en el envío de paquetes al manejador de diseño del dispositivo SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-27385)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con opción X30) (Todas las versiones), SINAMICS GM150 (con opción X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). Un atacante remoto podría enviar paquetes especialmente diseñados al manejador de diseño de dispositivos SmartVNC en el lado del cliente, lo que podría influir en la cantidad de recursos consumidos y dar lugar a una condición de denegación de servicio (bucle infinito)
Vulnerabilidad en el codificador Tight del servidor en SmartVNC en diversos productos SIMATIC (CVE-2021-27383)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con la opción X30) (Todas las versiones), SINAMICS GM150 (with option X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). SmartVNC tiene una vulnerabilidad de fuga de asignación de heap en el codificador Tight del servidor, que podría dar lugar a una condición de denegación de servicio
Vulnerabilidad en paquetes de diagnóstico en la interfaz DCE-RPC en la pila de Profinet-IO (PNIO) en diversos productos de Siemens (CVE-2019-13946)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, PROFINET Driver para Controller, RUGGEDCOM RM1224, SCALANCE M-800, SCALANCE S615, SCALANCE W700 IEEE 802.11n, familia de switches SCALANCE X-200 (incluyendo la variante SIPLUS NETs), SCALANCE X-200IRT (incluyendo la variante SIPLUS NETs), SCALANCE X-300 (incluyendo. X408 y variantes SIPLUS NET), SCALANCE XB-200, SCALANCE XC-200, SCALANCE XF-200BA, SCALANCE XM-400, SCALANCE XP-200, SCALANCE XR-300WG, SCALANCE XR-500, SIMATIC CP 1616 and CP 1604, SIMATIC CP 343-1 (incluyendo las variantes SIPLUS), SIMATIC CP 343-1 Advanced (incluyendo las variantes SIPLUS), SIMATIC CP 343-1 ERPC, SIMATIC CP 343-1 Lean (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 Advanced (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 OPC UA, SIMATIC ET200AL IM 157-1 PN, SIMATIC ET200M IM153-4 PN IO HF (incluyendo las variantes SIPLUS), SIMATIC ET200M IM153-4 PN IO ST (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200S (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN Basic (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0), SIMATIC ET200pro, IM 154-3 PN HF, SIMATIC ET200pro, IM 154-4 PN HF, SIMATIC IPC Support, Package para VxWorks, SIMATIC MV400, SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluyendo la variante SIPLUS NET), SIMATIC RF180C, SIMATIC RF182C, SIMATIC RF600, SIMOTION C, SIMOTION D (incluyendo las variantes SIPLUS), SIMOTION P, SINAMICS DCP, SOFTNET-IE PNIO. Las versiones de la pila Profinet-IO (PNIO) anteriores a la V06.00 no limitan adecuadamente la asignación de recursos internos cuando se envían múltiples solicitudes legítimas de paquetes de diagnóstico a la interfaz DCE-RPC. Esto podría conducir a una condición de denegación de servicio debido a la falta de memoria para los dispositivos que incluyen una versión vulnerable de la pila. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a un dispositivo afectado. La explotación exitosa no requiere privilegios del sistema ni interacción del usuario. Un atacante podría utilizar la vulnerabilidad para comprometer la disponibilidad del dispositivo
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200S (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluyendo las variantes SIPLUS), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0), SIMATIC ET200pro, SIMATIC HMI Comparat Outdoor Panels 7" & 15" (incluyendo las variantes SIPLUS), SIMATIC HMI Comparat Panels 4" - 22" (incluyendo las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluyendo las variantes SIPLUS NET), SIMATIC PROFINET Driver, familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-1500 (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia CPU SIMATIC S7-300 (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia CPU SIMATIC S7-400 H V6 (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-400 PN/DP V6 y anteriores CPU (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-400 PN/DP V7 (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-410 V8 (incluyendo las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluyendo las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluyendo las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en CP1604 (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a V4.5.0), familia de switches SCALANCE X-200IRT (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.1), SIMATIC ET200M (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluyendo las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS) (Todas las versiones anteriores a V3.X.17), familia SIMATIC S7-400 PN/DP V6 y anteriores CPU (incluyendo las variantes SIPLUS) (Todas las versiones),familia SIMATIC S7-400 PN/DP V7 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluyendo las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones), SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas
Vulnerabilidad en barrera de monitorización (CVE-2019-6569)
Gravedad:
MediaMedia
Publication date: 26/03/2019
Last modified:
12/10/2021
Descripción:
La barrera de monitorización de los productos afectados bloquea insuficientemente el reenvío de datos a través del puerto espejo hacia la red reflejada. Un atacante podría utilizar este comportamiento para transmitir paquetes maliciosos a los sistemas de la red en espejo, posiblemente influyendo en su configuración y comportamiento en tiempo de ejecución
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2017-12741)
Gravedad:
AltaAlta
Publication date: 26/12/2017
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC Compact Field Unit, SIMATIC ET200AL, SIMATIC ET200M (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200S (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluidas las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluidas las variantes SIPLUS), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0), SIMATIC ET200pro, SIMATIC PN/PN Coupler (incl. SIPLUS NET variants), SIMATIC S7-1200 CPU family (incluidas las variantes SIPLUS), familia SIMATIC S7-1500 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, SIMATIC S7-200 SMART, familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia SIMATIC S7-400 H V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 CPU y posteriores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), familia SIMATIC S7-410 V8 CPU (incluidas las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SIMOTION C, SIMOTION D (incluidas las variantes SIPLUS), SIMOTION D4xx V4.4 para SINAMICS SM150i-2 w. PROFINET (incluidas las variantes SIPLUS), SIMOTION P V4.4 and V4.5, SIMOTION P V5, SINAMICS DCM w. PN, SINAMICS DCP w. PN, SINAMICS G110M w. PN, SINAMICS G120(C/P/D) w. PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.7 w. PN, SINAMICS G130 V4.8 w. PN, SINAMICS G150 V4.7 w. PN, SINAMICS G150 V4.8 w. PN, SINAMICS GH150 V4.7 w. PROFINET, SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS S110 w. PN, SINAMICS S120 V4.7 SP1 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 w. PN (incluidas las variantes SIPLUS), SINAMICS S120 prior to V4.7 w. PN (incluidas las variantes SIPLUS), SINAMICS S150 V4.7 w. PN, SINAMICS S150 V4.8 w. PN, SINAMICS SL150 V4.7.0 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET, SINAMICS SM120 V4.7 w. PROFINET, SINAMICS V90 w. PN, SINUMERIK 840D sl, SIRIUS Soft Starter 3RW44 PN. Los paquetes especialmente creados enviados al puerto 161/UDP podrían generar una condición de denegación de servicio. Los dispositivos afectados deben reiniciarse manualmente