Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Credential Security Support Provider Protocol (CredSSP) (CVE-2021-41366)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Credential Security Support Provider Protocol (CredSSP)
Vulnerabilidad en NTFS (CVE-2021-41367)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en NTFS. Este ID de CVE es diferente de CVE-2021-41370, CVE-2021-42283
Vulnerabilidad en Microsoft Access (CVE-2021-41368)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Access
Vulnerabilidad en NTFS (CVE-2021-41370)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en NTFS. Este ID de CVE es diferente de CVE-2021-41367, CVE-2021-42283
Vulnerabilidad en Power BI Report Server (CVE-2021-41372)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Power BI Report Server
Vulnerabilidad en Chakra Scripting Engine (CVE-2021-42279)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de corrupción de memoria en Chakra Scripting Engine
Vulnerabilidad en Windows Feedback Hub de Microsoft (CVE-2021-42280)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Feedback Hub
Vulnerabilidad en Windows Remote Desktop Protocol (RDP) de Microsoft (CVE-2021-38631)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Remote Desktop Protocol (RDP). Este ID de CVE es diferente de CVE-2021-41371
Vulnerabilidad en el archivo ldo.c en la función lua_resume en Lua Interpreter (CVE-2021-43519)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
UN desbordamiento de pila en la función lua_resume del archivo ldo.c en Lua Interpreter versiones 5.1.0~5.4.4, permite a atacantes llevar a cabo una Denegación de Servicio por medio de un archivo de script diseñado
Vulnerabilidad en la longitud total de una carga útil UDP en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31345)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). La longitud total de una carga útil UDP (establecida en el encabezado IP) no está marcada. Esto puede conllevar a varios efectos secundarios, incluyendo un Filtrado de Información y condiciones de Denegación de Servicio, dependiendo de las aplicaciones definidas por el usuario que son ejecutadas sobre el protocolo UDP. (FSMD-2021-0006)
Vulnerabilidad en los paquetes de eco ICMP con opciones de IP falsas en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31344)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.1), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). Los paquetes de eco ICMP con opciones de IP falsas permiten enviar mensajes de respuesta de eco ICMP a hosts arbitrarios en la red. (FSMD-2021-0004)
Vulnerabilidad en la longitud total de una carga útil ICMP en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31346)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.1), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). La longitud total de una carga útil ICMP (establecida en el encabezado IP) no está marcada. Esto puede conllevar a varios efectos secundarios, incluyendo Filtrado de Información y condiciones de Denegación de Servicio, dependiendo de la organización del buffer de red en la memoria. (FSMD-2021-0007)
Vulnerabilidad en la longitud de la(s) opción(es) IP del Servidor de Nombres de Dominio en los paquetes DHCP ACK en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31882)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). La aplicación cliente DHCP no comprueba la longitud de la(s) opción(es) IP del Servidor de Nombres de Dominio (0x06) cuando procesa los paquetes DHCP ACK. Esto puede conllevar a condiciones de Denegación de Servicio. (FSMD-2021-0011)
Vulnerabilidad en un mensaje DHCP ACK en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31883)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). Cuando se procesa un mensaje DHCP ACK, la aplicación cliente DHCP no comprueba la longitud de la(s) opción(es) del proveedor, conllevando a condiciones de Denegación de Servicio. (FSMD-2021-0013)
Vulnerabilidad en los datos suministrados con la opción DHCP "Hostname" en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31884)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). La aplicación cliente DHCP asume que los datos suministrados con la opción DHCP "Hostname" están terminados en NULL. En los casos en que la variable global de nombre de host no está definida, esto puede conllevar a lecturas y escrituras Fuera de límites y a condiciones de Denegación de Servicio. (FSMD-2021-0014)
Vulnerabilidad en comandos TFTP en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31885)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.1), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). La aplicación del servidor TFTP permite leer el contenido del buffer de memoria TFTP por medio del envío de comandos TFTP malformados. (FSMD-2021-0009)
Vulnerabilidad en la longitud del comando "PWD/XPWD" en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31887)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). El servidor FTP no comprueba correctamente la longitud del comando "PWD/XPWD", conllevando a desbordamientos de búfer en la región stack de la memoria. Esto puede resultar en condiciones de Denegación de Servicio y Ejecución de Código Remota. (FSMD-2021-0016)
Vulnerabilidad en la longitud del comando "MKD/XMKD" en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31888)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). El servidor FTP no comprueba correctamente la longitud del comando "MKD/XMKD", conllevando a desbordamientos de búfer en la región stack de la memoria. Esto puede resultar en condiciones de Denegación de Servicio y Ejecución de Código Remota. (FSMD-2021-0018)
Vulnerabilidad en el servidor web en Climatix POL909 (AWM module) (CVE-2021-40366)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Climatix POL909 (AWM module) (Todas las versiones anteriores a V11.34). El servidor web de los dispositivos afectados transmite datos sin cifrado TLS. Esto podría permitir a un atacante remoto no autenticado en una posición de hombre en el medio leer datos confidenciales, como credenciales de administrador, o modificar los datos en tránsito

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un mensaje DHCP OFFER en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31881)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). Cuando es procesado un mensaje DHCP OFFER, la aplicación cliente DHCP no comprueba la longitud de la(s) opción(es) del vendedor, conllevando a condiciones de Denegación de Servicio. (FSMD-2021-0008)
Vulnerabilidad en la función file_name en la funcionalidad export en Ericsson Network Location MPS GMPC21 (CVE-2021-43339)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
30/11/2021
Descripción:
En Ericsson Network Location antes del 2021-07-31, es posible que un atacante autenticado inyecte comandos a través de file_name en la funcionalidad de exportación. Por ejemplo, se podría crear un nuevo usuario administrador.