Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo AppOpsService.java en la función updateUidProcState de Android (CVE-2020-0121)
Gravedad:
LowLow
Fecha publicación : 06/10/2020
Última modificación:
07/21/2021
Descripción:
En la función updateUidProcState del archivo AppOpsService.java, se presenta una posible omisión de permisos debido a un error lógico. Esto podría conllevar a una divulgación de información local de datos de ubicación con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-148180766
Vulnerabilidad en el archivo RegionSamplingThread.cpp en la función addListener en Android (CVE-2020-0118)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2020
Última modificación:
07/21/2021
Descripción:
En la función addListener del archivo RegionSamplingThread.cpp, se presenta una posible escritura fuera de límites debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-150904694
Vulnerabilidad en el archivo aes_cmac.cc en la función aes_cmac en el servidor bluetooth de Android (CVE-2020-0117)
Gravedad:
HighHigh
Fecha publicación : 06/10/2020
Última modificación:
07/21/2021
Descripción:
En la función aes_cmac del archivo aes_cmac.cc, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una ejecución de código remota en el servidor bluetooth sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-8.0, ID de Android: A-151155194
Vulnerabilidad en el archivo LocationAccessPolicy.java en la función checkSystemLocationAccess de Android (CVE-2020-0116)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2020
Última modificación:
07/21/2021
Descripción:
En la función checkSystemLocationAccess del archivo LocationAccessPolicy.java, se presenta una posible omisión del aislamiento del perfil de usuario debido a una omisión de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-151330809
Vulnerabilidad en el archivo PackageManagerService.java en la función verificadoIntentFiltersIfNeeded de Android (CVE-2020-0115)
Gravedad:
HighHigh
Fecha publicación : 06/10/2020
Última modificación:
07/21/2021
Descripción:
En la función verificadoIntentFiltersIfNeeded del archivo PackageManagerService.java, se presenta una posible omisión de configuración permitiendo que una aplicación se convierta en el manejador predeterminado para dominios arbitrarios. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-8.0, ID de Android: A-150038428
Vulnerabilidad en el archivo KeyguardSliceProvider.java en la función onCreateSliceProvider en PendingIntent de Android (CVE-2020-0114)
Gravedad:
HighHigh
Fecha publicación : 06/10/2020
Última modificación:
07/21/2021
Descripción:
En la función onCreateSliceProvider del archivo KeyguardSliceProvider.java, se presenta un problema de tipo confused deputy debido a un error de PendingIntent. Esto podría conllevar a una escalada de privilegios local que permite acciones realizadas como la IU del Sistema, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-147606347
Vulnerabilidad en Windows Media Foundation de Microsoft (CVE-2020-1238)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2020
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de la memoria cuando Windows Media Foundation maneja inapropiadamente objetos en memoria, también se conoce como "Media Foundation Memory Corruption Vulnerability". Este ID de CVE es diferente de CVE-2020-1239
Vulnerabilidad en una petición de autenticación de Microsoft SharePoint Server (CVE-2020-1178)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2020
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Microsoft SharePoint Server no sanea apropiadamente una petición de autenticación especialmente diseñada en un servidor SharePoint afectado, también se conoce como "Microsoft SharePoint Server Elevation of Privilege Vulnerability"
Vulnerabilidad en el plugin SportsPress para WordPress (CVE-2020-13892)
Gravedad:
LowLow
Fecha publicación : 06/09/2020
Última modificación:
06/10/2020
Descripción:
El plugin SportsPress versiones anteriores a 2.7.2 para WordPress, permite un ataque de tipo XSS

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el contenido cargado el modulo IIS de Windows Background Intelligent Transfer Service (BITS) de Microsoft (CVE-2020-1255)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2020
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el modulo IIS de Windows Background Intelligent Transfer Service (BITS) maneja inapropiadamente el contenido cargado, también se conoce como "Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerability"
Vulnerabilidad en Windows Media Foundation de Microsoft (CVE-2020-1239)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2020
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de la memoria cuando Windows Media Foundation maneja inapropiadamente objetos en memoria, también se conoce como "Media Foundation Memory Corruption Vulnerability". Este ID de CVE es diferente de CVE-2020-1238
Vulnerabilidad en las operaciones de archivo en Diagnostics Hub Standard Collector Service (CVE-2020-1257)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2020
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando el Diagnostics Hub Standard Collector Service maneja inapropiadamente las operaciones de archivo, también se conoce como "Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-1278, CVE-2020-1293
Vulnerabilidad en los miembros de objetos de clase en Windows Modules Installer Service de Microsoft (CVE-2020-1254)
Gravedad:
HighHigh
Fecha publicación : 06/09/2020
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando Windows Modules Installer Service maneja inapropiadamente miembros de objetos de clase. Un atacante autenticado localmente podría ejecutar código arbitrario con privilegios system elevados, también se conoce como "Windows Modules Installer Service Elevation of Privilege Vulnerability"
Vulnerabilidad en el archivo modules/packetizer/hxxx_nal.c en la función hxxx_AnnexB_to_xVC en el reproductor multimedia VideoLAN VLC (CVE-2020-13428)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2020
Última modificación:
06/19/2020
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en la función hxxx_AnnexB_to_xVC en el archivo modules/packetizer/hxxx_nal.c en el reproductor multimedia VideoLAN VLC en versines anteriores a la 3.0.11 para macOS/iOS permite a los atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o ejecutar un código arbitrario a través de un archivo de vídeo H.264 Anexo-B elaborado (.avi por ejemplo)
Vulnerabilidad en el Interniche-based TCP Stack en diferentes productos KTK ATE530S, SIDOOR, SIMATIC y SINAMICS de Siemens. (CVE-2019-19300) (CVE-2019-19300)
Gravedad:
Medium Medium
Fecha publicación : 04/14/2020
Última modificación:
03/15/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones), KTK ATE530S (Todas las versiones), SIDOOR ATD430W (Todas las versiones), SIDOOR ATE530S COATED (Todas las versiones), SIDOOR ATE531S (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC ET200SP IM155-6 MF HF (Todas las versiones), SIMATIC ET200SP IM155-6 PN HA (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC ET200SP IM155-6 PN/2 HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC ET200SP IM155-6 PN/3 HF (incluyendo las variantes SIPLUS) (Todas las versiones posteriores e incluyendo a V4.2), SIMATIC MICRO-DRIVE PDC (Todas las versiones), SIMATIC PN/PN Coupler (incl. SIPLUS NET variants) (Todas las versiones posteriores e incluyendo a V4.2), familia SIMATIC S7-1500 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V2.0), familia SIMATIC S7-300 CPU (incluidas las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), SIMATIC S7-400 H V6 Familia de CPU y posteriores (incluyendo las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 y posteriores CPU (incluyendo las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-410 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC TDC CP51M1 (Todas las versiones), SIMATIC TDC CPU555 (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones), SINAMICS S/G Control Unit w. PROFINET (Todas las versiones). El Interniche-based TCP Stack puede verse parazado a realizar llamadas muy costosas para cada paquete entrante, lo que puede conllevar a una denegación de servicio
Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)
Gravedad:
HighHigh
Fecha publicación : 03/10/2020
Última modificación:
01/12/2021
Descripción:
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones) OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1 Upd5), SIMATIC NET PC Software (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC (TIA Portal) V15.1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). Por medio de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría usar la vulnerabilidad para comprometer la disponibilidad del sistema al causar una condición de denegación de servicio. Una explotación con éxito no requiere privilegios system ni una interacción del usuario
Vulnerabilidad en la interfaz de usuario del sistema en Android (CVE-2019-2219)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2019
Última modificación:
06/21/2021
Descripción:
En varias funciones de NotificationManagerService.java y archivos relacionados, existe una posible forma de grabar audio desde el fondo sin notificar al usuario debido a un bypass de permisos. Esto podría llevar a una escalada local de privilegios con necesidad de privilegios de ejecución de usuario. La interacción del usuario no es necesaria para la explotación.Producto: AndroidVersiones: Android-11Android ID: A-119041698
Vulnerabilidad en los módulos de comunicación de plug-in Ethernet para dispositivos SIPROTEC 5 (CVE-2019-10938)
Gravedad:
HighHigh
Fecha publicación : 08/02/2019
Última modificación:
10/02/2020
Descripción:
Se ha identificado una vulnerabilidad en los dispositivos SIPROTEC 5 con variantes de CP200 (Todas las versiones anteriores a la versión V7.59), dispositivos SIPROTEC 5 con variantes de CP300 y CP100 (Todas las versiones anteriores a la versión V8.01), Siemens Power Meters Series 9410 (Todas las versiones anteriores a la versión V2.2.1), Siemens Power Meters Series 9810 (Todas las versiones). Un atacante no autenticado con acceso de red al dispositivo podría insertar un código arbitrario que se ejecuta antes de la verificación del firmware en el dispositivo. En el momento de la publicación del aviso, no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10930)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
06/10/2020
Descripción:
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 y CPU con variantes CP300 y CP100 los respectivos módulos de comunicación Ethernet (todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes de CP200 y los respectivos módulos de comunicación Ethernet (todas las versiones). Un atacante remoto podría usar paquetes especialmente diseñados enviados al puerto 443/TCP para cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos
Vulnerabilidad en dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10931)
Gravedad:
Medium Medium
Fecha publicación : 07/11/2019
Última modificación:
10/28/2021
Descripción:
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 con variantes de CPU CP300 y CP100 los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (Todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59), los relés SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59). Los paquetes especialmente diseñados enviados al puerto 443/TCP podrían causar una condición de denegación de servicio