Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la comprobación de límites en Android (CVE-2020-0456)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Producto: Android, Versiones: Android SoC, Android ID: A-170378843
Vulnerabilidad en el archivo Vpn.java en la función onUserStopped en Android (CVE-2020-0467)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función onUserStopped del archivo Vpn.java, se presenta un posible restablecimiento de las preferencias del usuario debido a un problema lógico. Esto podría conllevar a una divulgación de información local del tráfico de red seguro a través de un enlace que no sea VPN sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-168500792
Vulnerabilidad en el archivo DisplayManagerService.java en la función createVirtualDisplay en Android (CVE-2020-0440)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En la función createVirtualDisplay del archivo DisplayManagerService.java, se presenta una forma posible de crear una pantalla virtual confiable debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-162627132
Vulnerabilidad en el archivo WindowManagerService.java en la función addWindow en Android (CVE-2020-0099)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función addWindow del archivo WindowManagerService.java, se presenta un posible ataque de superposición de ventanas debido a un valor predeterminado no seguro. Esto podría conllevar a una escalada de privilegios local mediante un ataque de tipo tapjacking sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.0 Android-8.1 Android-9 Android-10, ID de Android: A-141745510
Vulnerabilidad en el archivo auditfilter.c en la funciones audit_free_lsm_field y audit_data_to_entry en Android (CVE-2020-0444)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función audit_free_lsm_field del archivo auditfilter.c, se presenta un posible kfree malo debido a un error lógico en la función audit_data_to_entry. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-150693166, Referencias: kernel posteriores
Vulnerabilidad en comprobación de límites en Android (CVE-2020-0455)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Producto: Android, Versiones: Android SoC, ID de Android: A-170372514
Vulnerabilidad en comprobación de límites en Android (CVE-2020-0457)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Producto: Android, Versiones: Android SoC, ID de Android: A-170367562
Vulnerabilidad en el archivo eventpoll.c en las funciones do_epoll_ctl y ep_loop_check_proc en Android (CVE-2020-0466)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En las funciones do_epoll_ctl y ep_loop_check_proc del archivo eventpoll.c, se presenta un posible uso de la memoria previamente liberada debido a un error lógico. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel Android, ID de Android: A-147802478, Referencias: kernel posteriores
Vulnerabilidad en el archivo hid-multitouch.c en Android (CVE-2020-0465)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
03/08/2021
Descripción:
En varios métodos del archivo hid-multitouch.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Kernel de Android, ID de Android: A-162844689, Referencias: Kernel posteriores
Vulnerabilidad en el archivo res_cache.cpp en la función resolv_cache_lookup en Android (CVE-2020-0464)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En la función resolv_cache_lookup del archivo res_cache.cpp, se presenta una posible divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local de los recursos de acceso web sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-150371903
Vulnerabilidad en el archivo SPDIFEncoder.cpp en la función SPDIFEncoder::writeBurstBufferBytes en Android (CVE-2020-0458)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función SPDIFEncoder::writeBurstBufferBytes y métodos relacionados del archivo SPDIFEncoder.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-8.0 Android-8.1, ID de Android: A-160265164
Vulnerabilidad en el archivo sdp_server.cc en la función sdp_server_handle_client_req en Android (CVE-2020-0463)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En la función sdp_server_handle_client_req del archivo sdp_server.cc, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información remota desde el servidor bluetooth sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.0 Android-8.1 Android-9, ID de Android: A-169342531
Vulnerabilidad en el archivo WifiConfigManager.java en la función sendConfiguredNetworkChangedBroadcast en Android (CVE-2020-0459)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función sendConfiguredNetworkChangedBroadcast del archivo WifiConfigManager.java, se presenta un posible filtrado de datos confidenciales de la configuración de WiFi debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de los nombres de las redes WiFi sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-8.0, ID de Android: A-159373687
Vulnerabilidad en el archivo CertInstaller.java en la función createNameCredentialDialog en Android (CVE-2020-0460)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función createNameCredentialDialog del archivo CertInstaller.java, se presenta la posibilidad de certificados instalados inapropiadamente debido a un error lógico. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-163413737
Vulnerabilidad en el archivo restore.c en la función extend_frame_highbd en Android (CVE-2020-0470)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En la función extend_frame_highbd del archivo restore.c, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de pila. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-10, ID de Android: A-166268541
Vulnerabilidad en el archivo LockSettingsService.java en la función addEscrowToken en Android (CVE-2020-0469)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En la función addEscrowToken del archivo LockSettingsService.java, se presenta una posible pérdida de contraseña sintética debido a un error lógico. Esto podría conllevar a una denegación de servicio local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-168692734
Vulnerabilidad en el archivo TelephonyRegistry.java en la función listen() y funciones relacionadas en Android (CVE-2020-0468)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
En la función listen() y funciones relacionadas del archivo TelephonyRegistry.java, se presenta una posible omisión de permisos de los permisos de ubicación debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11, ID de Android: A-158484422
Vulnerabilidad en el envío de paquetes en la interfaz web en el sistema de archivos del servidor en XHQ (CVE-2019-19287)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). La interfaz web podría permitir a atacantes saltar por medio del sistema de archivos del servidor mediante el envío de paquetes especialmente diseñados a través de la red sin autenticación
Vulnerabilidad en el archivo admin\newpost.php en el parámetro title en NewPK (CVE-2020-20189)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Una vulnerabilidad de Inyección SQL en NewPK versión 1.1, por medio del parámetro title en el archivo admin\newpost.php
Vulnerabilidad en el servidor web de la aplicación en XHQ (CVE-2019-19283)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). El servidor web de la aplicación podría exponer información no confidencial sobre la arquitectura del servidor. Esto podría permitir a un atacante adaptar más ataques a la versión en sitio
Vulnerabilidad en la interfaz web en XHQ (CVE-2019-19284)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). La interfaz web podría permitir ataques de tipo Cross-Site Scripting (XSS) si un atacante es capaz de modificar el contenido de determinadas páginas web, causando que la aplicación se comporte de manera inesperadas para los usuarios legítimos
Vulnerabilidad en un enlace en la interfaz web en XHQ (CVE-2019-19285)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
10/29/2021
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). La interfaz web podría permitir inyecciones que podrían conllevar a ataques de tipo XSS si se engaña a usuarios desprevenidos para que accedan a un enlace malicioso
Vulnerabilidad en un enlace en la interfaz web en XHQ (CVE-2019-19288)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). La interfaz web podría permitir ataques de tipo Cross-Site Scripting (XSS) si usuarios desprevenidos son engañados para acceder a un enlace malicioso
Vulnerabilidad en un enlace en la interfaz web en XHQ (CVE-2019-19289)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). La interfaz web podría permitir un ataque de tipo Cross-Site Request Forgery (CSRF) si un usuario desprevenido es engañado para acceder a un enlace malicioso
Vulnerabilidad en la interfaz web en XHQ (CVE-2019-19286)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se ha identificado una vulnerabilidad en XHQ (todas las versiones anteriores a 6.1). La interfaz web podría permitir ataques de inyección SQL si un atacante es capaz de modificar el contenido de páginas web particulares
Vulnerabilidad en la región stack de MCL Smart Reader en Medtronic MyCareLink Smart 2500 (CVE-2020-25187)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Todas las versiones de Medtronic MyCareLink Smart 25000 son vulnerables cuando un atacante que obtiene la autenticidad ejecuta un comando de depuración, que se envía al lector causando un desbordamiento de la pila en la región stack del MCL Smart Reader. Un desbordamiento de la pila permite al atacante ejecutar remotamente el código en el MCL Smart Reader, lo que podría conllevar al control del dispositivo.
CVE-2020-27252
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Todas las versiones de Medtronic MyCareLink Smart 25000 son vulnerables a una condición de carrera en el sistema de actualización del software MCL Smart Patient Reader, que permite que el firmware sin firmar sea cargado y ejecutado en el Patient Reader. Si es explotado, un atacante podría ejecutar remotamente el código en el dispositivo MCL Smart Patient Reader, conllevando a un control del dispositivo
Vulnerabilidad en OpenAssetDigital Asset Management (DAM) (CVE-2020-28860)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no sanea correctamente la entrada suministrada por el usuario, incorporándola en sus consultas SQL, permitiendo una inyección SQL ciega autenticada
Vulnerabilidad en el endpoint /Stream/ProjectsCSV en OpenAsset Digital Asset Management (DAM) (CVE-2020-28861)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
OpenAsset Digital Asset Management (DAM) versiones 12.0.19 y anteriores, no implementaron controles de acceso en el endpoint /Stream/ProjectsCSV, permitiendo a atacantes no autenticados conseguir acceso a información potencialmente confidencial del proyecto almacenada por la aplicación
Vulnerabilidad en un POST en /wp-admin/admin.php?page=drts/directories&q=%2F en los parámetros _drts_form_build_id y _t_ en el plugin SabaiApp Directories Pro para WordPress (CVE-2020-29303)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Una vulnerabilidad de tipo cross-site scripting en el plugin SabaiApp Directories Pro para WordPress versión 1.3.45, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de una POST en /wp-admin/admin.php?page=drts/directories&q=%2F con el parámetro _drts_form_build_id que contiene una carga útil XSS y el parámetro _t_ establecido en un token CSRF válido o no existente
Vulnerabilidad en el flujo de trabajo de importación de archivos en un archivo CSV en el plugin SabaiApps WordPress Directories Pro (CVE-2020-29304)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin SabaiApps WordPress Directories Pro versiones 1.3.45 y anteriores, que permite a atacantes que han convencido a un administrador del sitio para importar un archivo CSV especialmente diseñado para inyectar un script web o HTML arbitrario como la víctima está procediendo mediante el flujo de trabajo de importación de archivos
Vulnerabilidad en un archivo local en el flag -J en curl (CVE-2020-8177)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
03/31/2021
Descripción:
curl versiones 7.20.0 hasta 7.70.0, es vulnerable a una restricción inapropiada de nombres para archivos y otros recursos que pueden conllevar a sobrescribir demasiado un archivo local cuando el flag -J es usado
Vulnerabilidad en la autenticación entre MCL Smart Patient Reader y la aplicación móvil MyCareLink Smart en Medtronic MyCareLink Smart 25000 (CVE-2020-25183)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Todas las versiones de Medtronic MyCareLink Smart 25000 contienen una vulnerabilidad del protocolo de autenticación donde el método usado para la autenticación entre MCL Smart Patient Reader y la aplicación móvil MyCareLink Smart es vulnerable a una omisión. Esta vulnerabilidad permite al atacante usar otro dispositivo móvil o aplicación maliciosa en el teléfono inteligente para autenticarse en el Smart Reader del paciente, engaña al dispositivo para que crea que se está comunicando con la aplicación real del teléfono inteligente cuando se ejecutaba en el alcance del Bluetooth.
Vulnerabilidad en una conexión SSH en el campo port en GateOne (CVE-2020-20184)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
GateOne, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres shell en el campo port cuando intentan una conexión SSH.
Vulnerabilidad en determinadas páginas de administración en Zyxel P1302-T10 (CVE-2020-20183)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
Una vulnerabilidad de referencia directa a objeto no segura de en Zyxel P1302-T10 v3 con versión de firmware 2.00 (ABBX.3) y anteriores, permite a atacantes alcanzar privilegios y acceder a determinadas páginas de administración.
Vulnerabilidad en múltiples parámetros y endpoints en OpenAsset Digital Asset Management (DAM) (CVE-2020-28859)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/14/2020
Descripción:
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no sanea correctamente la entrada suministrada por el usuario en múltiples parámetros y endpoints, permitiendo ataques de tipo cross-site scripting reflejado.
Vulnerabilidad en las funciones de usuario en OpenAsset Digital Asset Management (DAM) (CVE-2020-28858)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/14/2020
Descripción:
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no verifica correctamente si una petición hecha a la aplicación fue realizada intencionadamente por el usuario, permitiendo ataques de tipo cross-site request forgery en todas las funciones del usuario.
Vulnerabilidad en múltiples parámetros y endpoints en OpenAsset Digital Asset Management (DAM) (CVE-2020-28857)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/14/2020
Descripción:
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no sanea correctamente la entrada suministrada por el usuario en múltiples parámetros y endpoints, permitiendo ataques de tipo cross-site scripting almacenado.
Vulnerabilidad en la biblioteca Json.NET en la propiedad TypeNameHandling en QuantConnect Lean (CVE-2020-20136)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
QuantConnect Lean versiones desde 2.3.0.0 hasta 2.4.0.1, están afectadas por una vulnerabilidad de deserialización no segura debido a una configuración no segura de la propiedad TypeNameHandling en la biblioteca Json.NET.
Vulnerabilidad en la Interfaz de Administración Web en Mobile Viewpoint Wireless Multiplex Terminal (WMT) Playout Server (CVE-2020-35338)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
La Interfaz de Administración Web en Mobile Viewpoint Wireless Multiplex Terminal (WMT) Playout Server versiones 20.2.8 y anteriores, presenta una cuenta predeterminada con una contraseña de "pokon".
Vulnerabilidad en la petición HTTP en el uso de X-Fordered-For en el encabezado en OpenAsset Digital Asset Management (DAM) (CVE-2020-28856)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no determina correctamente la dirección IP de origen de la petición HTTP, permitiendo a atacantes suplantarla usando X-Fordered-For en el encabezado, al suministrar una dirección de host local tal y como 127.0.0.1, omitiendo efectivamente todos los controles de acceso basados ??en direcciones IP.
Vulnerabilidad en credenciales en los Productos GE Healthcare Imaging and Ultrasound (CVE-2020-25175)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Los Productos GE Healthcare Imaging and Ultrasound Products, pueden permitir ser expuesto credenciales específicas durante el transporte por la red.
Vulnerabilidad en el campo username de un archivo CSV en Classbooking (CVE-2020-35382)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/14/2020
Descripción:
Una Inyección SQL en Classbooking versiones anteriores a 2.4.1. por medio del campo username de un archivo CSV al agregar un nuevo usuario.
Vulnerabilidad en los campos de nombre de usuario y contraseña en Online Bus Ticket Reservation (CVE-2020-35378)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/14/2020
Descripción:
Una inyección SQL en Online Bus Ticket Reservation versión 1.0, permite a atacantes ejecutar comandos SQL arbitrarios y omitir la autenticación por medio de los campos username y password.
Vulnerabilidad en el manejo de mensajes MIME del cliente Notes (CVE-2020-14268)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Una vulnerabilidad en el manejo de mensajes MIME del cliente Notes (versiones 9 y 10), podría potencialmente ser explotada por un atacante no autenticado, resultando en un desbordamiento del búfer de pila. Esto podría permitir a un atacante remoto bloquear el cliente o inyectar código en el sistema que se ejecutaría con los privilegios del cliente.
Vulnerabilidad en el archivo /index.php en el parámetro "page" en Car Rental Management System (CVE-2020-29227)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Se detectó un problema en Car Rental Management System versión 1.0. Un usuario no autenticado puede llevar a cabo un ataque de inclusión de archivos contra el archivo /index.php con un nombre de archivo parcial en el parámetro "page", para causar una inclusión de archivo local resultando en una ejecución de código.
Vulnerabilidad en contraseña registrada en la tabla de Registro en Airflow Metadatase en Airflow (CVE-2020-17511)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En Airflow versiones anteriores a 1.10.13, cuando se crea un usuario usando la CLI de airflow, la contraseña se registra en texto plano en la tabla de Registro en Airflow Metadatase. Lo mismo sucedió cuando se creó una Conexión con un campo de contraseña.
Vulnerabilidad en Apache Airflow (CVE-2020-17513)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
En Apache Airflow versiones anteriores a 1.10.13, los Gráficos y la Visualización de Consulta de la antigua interfaz del usuario (basada en Flask-admin) eran vulnerables a un ataque de tipo SSRF.
Vulnerabilidad en el GitLab Webhook Handler en amazee.io Lagoon (CVE-2020-35236)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
El GitLab Webhook Handler en amazee.io Lagoon versiones anteriores a 1.12.3, presenta un control de acceso incorrecto asociado con una eliminación de proyecto.
Vulnerabilidad en el envío de una petición hacia una URL en Aterm SA3500G (CVE-2020-5636)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Aterm SA3500G versiones de firmware anteriores a Ver. 3.5.9, permite a un atacante con privilegios administrativos enviar una petición especialmente diseñada hacia una URL específica, lo que puede resultar en una ejecución de comando arbitraria.
Vulnerabilidad en un archivo de registro en el directorio wp-content/plugins/easy-wp-smtp/ en el plugin easy-wp-smtp para WordPress (CVE-2020-35234)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
El plugin easy-wp-smtp versiones anteriores a 1.4.4 para WordPress, permite una toma de control de la cuenta de administrador, como es explotado "in the wild" en diciembre de 2020. Si un atacante puede enumerar el directorio wp-content/plugins/easy-wp-smtp/, entonces puede detectar un archivo de registro (como ############# _ debug_log.txt) que contiene todos los enlaces de restablecimiento de contraseña. El atacante puede pedir un restablecimiento de la contraseña de Administrador y luego usar un enlace que se encuentra allí.
Vulnerabilidad en el archivo vendor/elfinder/php/connector.minimal.php en el plugin Secure-File-Manager para WordPress (CVE-2020-35235)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
**NO COMPATIBLE CUANDO SE ASIGNÓ ** El archivo vendor/elfinder/php/connector.minimal.php en el plugin Secure-File-Manager versiones hasta 2.5 para WordPress, carga el código elFinder sin el control de acceso apropiado. Por lo tanto, cualquier usuario autenticado puede ejecutar el comando de carga elFinder para lograr una ejecución de código remota. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor.
Vulnerabilidad en el envío de una petición hacia una URL en Aterm SA3500G (CVE-2020-5635)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Aterm SA3500G versiones de firmware anteriores a la Ver. 3.5.9, permite a un atacante en la red adyacente enviar una petición especialmente diseñada hacia una URL específica, lo que puede resultar en una ejecución de comando arbitraria.
Vulnerabilidad en el valor de comprobación de integridad en Aterm SA3500G (CVE-2020-5637)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Una comprobación inapropiada de la vulnerabilidad del valor de comprobación de integridad en Aterm SA3500G versiones de firmware anteriores a Ver. 3.5.9, permite a un atacante con privilegios administrativos ejecutar un programa malicioso.
Vulnerabilidad en vectores no especificados en FileZen (CVE-2020-5639)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
12/15/2020
Descripción:
Una vulnerabilidad de Salto de Directorio en FileZen desde versiones V3.0.0 hasta V4.2.2, permite a atacantes remotos cargar un archivo arbitrario en un directorio específico por medio de vectores no especificados. Como resultado, puede ser ejecutado un comando de Sistema Operativo arbitrario.
Vulnerabilidad en el envío de un paquete ARP en la unidad CPU FX5U(C) de MELSEC iQ-F series (CVE-2020-5665)
Gravedad:
LowLow
Fecha publicación : 12/14/2020
Última modificación:
07/21/2021
Descripción:
Una comprobación o manejo inapropiado de condiciones excepcionales en la unidad CPU FX5U(C) de MELSEC iQ-F series versión 1.060 y anterior, permite a un atacante causar una condición de denegación de servicio (DoS) en una ejecución del programa y la comunicación mediante el envío de un paquete ARP especialmente diseñado.
Vulnerabilidad en el restablecimiento de la contraseña en el Macally WIFISD2-2A82 Media and Travel Router (CVE-2020-29669)
Gravedad:
HighHigh
Fecha publicación : 12/13/2020
Última modificación:
12/15/2020
Descripción:
En el Macally WIFISD2-2A82 Media and Travel Router versión 2.000.010, el usuario Invitado puede restablecer su propia contraseña. Este proceso presenta una vulnerabilidad que puede ser usada para tomar control de la cuenta de administrador y resultar en un acceso de shell. Como el usuario administrador puede leer el archivo /etc/shadow, los hash de contraseña de cada usuario (incluyendo el root) pueden ser perdidos. El hash root puede ser descifrado fácilmente, lo que resulta en un compromiso completo del sistema.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la semántica de los prefijos del espacio de nombres en el paquete encoding/xml en Go (CVE-2020-29511)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
01/29/2021
Descripción:
El paquete encoding/xml en Go (todas las versiones) no conserva correctamente la semántica de los prefijos del espacio de nombres de los elementos durante los viajes de ida por vuelta del proceso de generación de token, que permite a un atacante diseñar entradas que se comportan de manera conflictiva durante las diferentes etapas de procesamiento en las aplicaciones previas afectadas
Vulnerabilidad en la semántica de los prefijos del espacio de nombres en el paquete encoding/xml en Go (CVE-2020-29509)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
01/29/2021
Descripción:
El paquete encoding/xml en Go (todas las versiones) no conserva correctamente la semántica de los prefijos del espacio de nombres de atributos durante los viajes de ida por vuelta del proceso de generación de token, que permite a un atacante diseñar entradas que se comportan de manera conflictiva durante las diferentes etapas del procesamiento en las aplicaciones previas afectadas
Vulnerabilidad en la semántica de las directivas en el proceso de generación de token en el paquete encoding/xml en Go (CVE-2020-29510)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
01/29/2021
Descripción:
El paquete encoding/xml en Go versiones 1.15 y anteriores no conserva correctamente la semántica de las directivas durante los viajes de ida por vuelta del proceso de generación de token, que permite a un atacante diseñar entradas que se comportan de manera conflictiva durante las diferentes etapas de procesamiento en las aplicaciones previas afectadas
Vulnerabilidad en una contraseña en curl (CVE-2020-8169)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
10/07/2021
Descripción:
curl versiones 7.62.0 hasta 7.70.0, es susceptible a una vulnerabilidad de divulgación de información que puede conllevar a que una contraseña parcial sea filtrada a través de la red y a servidor(es) DNS
Vulnerabilidad en el uso de la respuesta FTP PASV en curl (CVE-2020-8284)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
09/23/2021
Descripción:
Un servidor malicioso puede usar la respuesta FTP PASV para engañar a curl versiones 7.73.0 y anteriores, para que se conecte de nuevo a una dirección IP y puerto determinados, y de esta manera potencialmente hacer que curl extraiga información sobre servicios que de otro modo serían privados y no divulgados, por ejemplo, haciendo escaneo de puerto y extracciones del banner de servicio
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
07/20/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2020
Última modificación:
07/20/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
Vulnerabilidad en credenciales en los Productos GE Healthcare Imaging and Ultrasound (CVE-2020-25179)
Gravedad:
HighHigh
Fecha publicación : 12/14/2020
Última modificación:
09/23/2021
Descripción:
Los Productos GE Healthcare Imaging and Ultrasound, pueden permitir que credenciales específicas sean expuestas durante el transporte a través de la red.
Vulnerabilidad en el archivo kernel/trace/ring_buffer.c en trace_open en el kernel de Linux (CVE-2020-27825)
Gravedad:
Medium Medium
Fecha publicación : 12/11/2020
Última modificación:
05/21/2021
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada en el archivo kernel/trace/ring_buffer.c en el kernel de Linux (anteriores a la versión 5.10-rc1). Se presentó un problema de carrera en trace_open y el cambio de tamaño del búfer de la CPU ejecutándose paralelamente en diferentes CPUs, puede causar un problema de Denegación de Servicio (DOS). Este fallo podría inclusive permitir a un atacante local con privilegios especiales de usuario amenazar con una filtración de información del kernel
Vulnerabilidad en objetivos x86 en el archivo sysdeps/i386/ldbl2mpn.c en la GNU C Library (CVE-2020-29573)
Gravedad:
Medium Medium
Fecha publicación : 12/05/2020
Última modificación:
01/26/2021
Descripción:
El archivo sysdeps/i386/ldbl2mpn.c en la GNU C Library (también se conoce como glibc o libc6) versiones anteriores a 2.23 en objetivos x86 presenta un desbordamiento de búfer en la región stack de la memoria si la entrada a cualquiera de la familia funciones printf es un doble longitud de 80 bits con un patrón de bits no canónico, como se ve al pasar un valor \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 a sprintf. NOTA: la cuestión no afecta a la glibc por defecto en 2016 o más tarde (es decir, 2,23 o más tarde), debido a los compromisos contraídos en 2015 para alinear las funciones matemáticas del C99 mediante el uso de los elementos incorporados del GCC. En otras palabras, la referencia a 2.23 es intencional a pesar de la mención de "Fijado para glibc 2.33" en la referencia 26649
Vulnerabilidad en un PendingIntent en el administrador de fondos de pantalla en Android (CVE-2020-0294)
Gravedad:
LowLow
Fecha publicación : 09/18/2020
Última modificación:
12/14/2020
Descripción:
En bindWallpaperComponentLocked de WallpaperManagerService.java, hay una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría llevar a una escalada local de privilegios con los privilegios de ejecución de usuario necesarios. La interacción del usuario no es necesaria para la explotación del producto: AndroidVersions: Android-10 Android-8.0 Android-8.1 Android-9Android ID: A-154915372
Vulnerabilidad en el protocolo de autenticación entre un cliente y un PLC en el puerto 102/tcp (ISO-TSAP) en la familia de CPU SIMATIC S7-300 y la familia de CPU SIMATIC S7-400 (CVE-2020-15791)
Gravedad:
LowLow
Fecha publicación : 09/09/2020
Última modificación:
12/14/2020
Descripción:
Se ha identificado una vulnerabilidad en la familia de SIMATIC S7-300 CPU (incluyendo las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones), SINUMERIK 840D sl (Todas las versiones). El protocolo de autenticación entre un cliente y un PLC por medio del puerto 102/tcp (ISO-TSAP) no protege suficientemente la contraseña transmitida. Esto podría permitir a un atacante que pueda interceptar el tráfico de red obtener credenciales del PLC válidas
CVE-2020-7588
Gravedad:
Medium Medium
Fecha publicación : 07/14/2020
Última modificación:
07/13/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar un paquete especialmente diseñado hacia el servicio afectado podría causar una Denegación de Servicio remota parcial, lo que provocaría que el servicio se reiniciara
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
Medium Medium
Fecha publicación : 07/14/2020
Última modificación:
10/18/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar inparamación aleatoria del servicio remoto
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/13/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o iguales a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o iguales a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en el acceso local en diversos productos SIMATIC de Siemens (CVE-2020-7586)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2020
Última modificación:
04/22/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versión V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP3), SIMATIC PDM (Todas las versiones anteriores a V9.2), SIMATIC STEP 7 V5.X (Todas las versiones anteriores a V5.6 SP2 HF3), SINAMICS STARTER (containing STEP 7 OEM version) (Todas las versiones anteriores a V5.4 HF2). Una vulnerabilidad de desbordamiento del búfer podría permitir a un atacante local causar una situación de Denegación de Servicio. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso local a los sistemas afectados. Una explotación con éxito podría requerir privilegios de usuario pero no una interacción del usuario. La vulnerabilidad podría permitir a un atacante comprometer la disponibilidad del sistema, así como tener acceso a información confidencial
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
HighHigh
Fecha publicación : 06/10/2020
Última modificación:
11/17/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones anteriores a V4 SP2), SIMATIC NET PC Software V16 (Todas las versiones anteriores a V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (Todas las versiones anteriores a V17), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a V5. 6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15. 1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a V3.16 P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a V3. 17 P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7. 4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a V16 Update 3), SINEC NMS (Todas las versiones anteriores a V1. 0 SP2), SINEMA Server (Todas las versiones anteriores a V14 SP3), SINUMERIK ONE virtual (Todas las versiones anteriores a V6.14), SINUMERIK Operate (Todas las versiones anteriores a V6.14). Un componente dentro de la aplicación afectada llama regularmente a un binario de ayuda con privilegios de SISTEMA mientras la ruta de llamada no está citada
Vulnerabilidad en paquetes de diagnóstico en la interfaz DCE-RPC en la pila de Profinet-IO (PNIO) en diversos productos de Siemens (CVE-2019-13946)
Gravedad:
HighHigh
Fecha publicación : 02/11/2020
Última modificación:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, PROFINET Driver para Controller, RUGGEDCOM RM1224, SCALANCE M-800, SCALANCE S615, SCALANCE W700 IEEE 802.11n, familia de switches SCALANCE X-200 (incluyendo la variante SIPLUS NETs), SCALANCE X-200IRT (incluyendo la variante SIPLUS NETs), SCALANCE X-300 (incluyendo. X408 y variantes SIPLUS NET), SCALANCE XB-200, SCALANCE XC-200, SCALANCE XF-200BA, SCALANCE XM-400, SCALANCE XP-200, SCALANCE XR-300WG, SCALANCE XR-500, SIMATIC CP 1616 and CP 1604, SIMATIC CP 343-1 (incluyendo las variantes SIPLUS), SIMATIC CP 343-1 Advanced (incluyendo las variantes SIPLUS), SIMATIC CP 343-1 ERPC, SIMATIC CP 343-1 Lean (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 Advanced (incluyendo las variantes SIPLUS), SIMATIC CP 443-1 OPC UA, SIMATIC ET200AL IM 157-1 PN, SIMATIC ET200M IM153-4 PN IO HF (incluyendo las variantes SIPLUS), SIMATIC ET200M IM153-4 PN IO ST (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200S (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN Basic (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0), SIMATIC ET200pro, IM 154-3 PN HF, SIMATIC ET200pro, IM 154-4 PN HF, SIMATIC IPC Support, Package para VxWorks, SIMATIC MV400, SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluyendo la variante SIPLUS NET), SIMATIC RF180C, SIMATIC RF182C, SIMATIC RF600, SIMOTION C, SIMOTION D (incluyendo las variantes SIPLUS), SIMOTION P, SINAMICS DCP, SOFTNET-IE PNIO. Las versiones de la pila Profinet-IO (PNIO) anteriores a la V06.00 no limitan adecuadamente la asignación de recursos internos cuando se envían múltiples solicitudes legítimas de paquetes de diagnóstico a la interfaz DCE-RPC. Esto podría conducir a una condición de denegación de servicio debido a la falta de memoria para los dispositivos que incluyen una versión vulnerable de la pila. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a un dispositivo afectado. La explotación exitosa no requiere privilegios del sistema ni interacción del usuario. Un atacante podría utilizar la vulnerabilidad para comprometer la disponibilidad del dispositivo
Vulnerabilidad en CP1604, CP1616, CP343-1 Advanced (CVE-2019-6568)
Gravedad:
Medium Medium
Fecha publicación : 04/17/2019
Última modificación:
12/14/2020
Descripción:
Se ha identificado una vulnerabilidad enRFID 181EIP, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluidas las variantes SIPLUS), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F, SIMATIC IPC DiagMonitor, SIMATIC NET CP 1616 y CP 1604, SIMATIC NET CP 343-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 Advanced (incluidas las variantes SIPLUS), SIMATIC NET CP 443-1 OPC UA, SIMATIC RF182C, SIMATIC RF185C, SIMATIC RF186C, SIMATIC RF188C, familia SIMATIC RF600, familia SIMATIC S7-1500 CPU (incluidas las ET200 CPU y las variantes SIPLUS), SIMATIC S7-1500 Software Controller, familia SIMATIC S7-300 CPU (incluidas las ET200 CPU y las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V6 y familias de CPU inferiores (incluidas las variantes SIPLUS), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS), SIMATIC S7-PLCSIM Advanced, SIMATIC Teleservice Adapter IE Advanced, SIMATIC Teleservice Adapter IE Basic, SIMATIC Teleservice Adapter IE Styard, SIMATIC WinAC RTX (F) 2010, SIMATIC WinCC Runtime Advanced, SIMOCODE pro V EIP (incluidas las variantes SIPLUS), SIMOCODE pro V PN (incluidas las variantes SIPLUS), SINAMICS G130 V4.6 Control Unit, SINAMICS G130 V4.7 Control Unit, SINAMICS G130 V4.7 SP1 Control Unit, SINAMICS G130 V4.8 Control Unit, SINAMICS G130 V5.1 Control Unit, SINAMICS G130 V5.1 SP1 Control Unit, SINAMICS G150 V4.6 Control Unit, SINAMICS G150 V4.7 Control Unit, SINAMICS G150 V4.7 SP1 Control Unit, SINAMICS G150 V4.8 Control Unit, SINAMICS G150 V5.1 Control Unit, SINAMICS G150 V5.1 SP1 Control Unit, SINAMICS GH150 V4.7 (Control Unit), SINAMICS GH150 V4.8 (Control Unit), SINAMICS GL150 V4.7 (Control Unit), SINAMICS GL150 V4.8 (Control Unit), SINAMICS GM150 V4.7 (Control Unit), SINAMICS GM150 V4.8 (Control Unit), SINAMICS S120 V4.6 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.7 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V4.8 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S120 V5.1 SP1 Control Unit (incluidas las variantes SIPLUS), SINAMICS S150 V4.6 Control Unit, SINAMICS S150 V4.7 Control Unit, SINAMICS S150 V4.7 SP1 Control Unit, SINAMICS S150 V4.8 Control Unit, SINAMICS S150 V5.1 Control Unit, SINAMICS S150 V5.1 SP1 Control Unit, SINAMICS S210 V5.1 Control Unit, SINAMICS S210 V5.1 SP1 Control Unit, SINAMICS SL150 V4.7 (Control Unit), SINAMICS SL150 V4.8 (Control Unit), SINAMICS SM120 V4.7 (Control Unit), SINAMICS SM120 V4.8 (Control Unit), SINAMICS SM150 V4.8 (Control Unit), SITOP Manager, SITOP PSU8600, SITOP UPS1600 (incluidas las variantes SIPLUS), TIM 1531 IRC (incluidas las variantes SIPLUS NET). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conducir a una condición de denegación de servicio. Un atacante puede causar una situación de denegación de servicio que conduce a un reinicio del servidor web del dispositivo afectado. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en RFID 181-EIP, RUGGEDCOM Win, SCALANCE y SIMATIC RF182C (CVE-2018-4833)
Gravedad:
Medium Medium
Fecha publicación : 06/14/2018
Última modificación:
12/14/2020
Descripción:
Se ha identificado una vulnerabilidad en RFID 181-EIP (Todas las versiones), RUGGEDCOM Win (V4.4, V4.5, V5.0, and V5.1), familia de switches SCALANCE X-200 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la V5.2.3), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a V5.4.1), familia de switches SCALANCE X-200RNA (Todas las versiones anteriores a la V3.2.6), familia de switches SCALANCE X-300 (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la V4.1.3), SCALANCE X408 (Todas las versiones anteriores a la V4.1.3), SCALANCE X414 (Todas las versiones), SIMATIC RF182C (Todas las versiones). Los atacantes remotos no privilegiados ubicados en el mismo segmento de red local (capa 2 de OSI) podrían obtener la ejecución remota de código en los productos afectados enviando una respuesta DHCP especialmente diseñada a la solicitud DHCP de un cliente.
Vulnerabilidad en LOGO! 8 BM (CVE-2017-12735)
Gravedad:
Medium Medium
Fecha publicación : 08/30/2017
Última modificación:
12/23/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incl. Variantes SIPLUS) (Todas las versiones anteriores a la V8.3). Un atacante que realiza un ataque Man-in-the-Middle entre LOGO! BM y otros dispositivos podrían potencialmente descifrar y modificar el tráfico de la red.
Vulnerabilidad en LOGO! 8 BM (CVE-2017-12734)
Gravedad:
Medium Medium
Fecha publicación : 08/30/2017
Última modificación:
12/14/2020
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incl. Variantes SIPLUS) (todas las versiones anteriores a V1.81.2). Un atacante con acceso de red al servidor web integrado en el puerto 80/tcp podría obtener la ID de sesión de una sesión de usuario activa. Un usuario debe iniciar sesión en la interfaz web. Siemens recomienda utilizar el servidor web integrado en el puerto 80/tcp solo en redes de confianza.