Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo dnscrypt/dnscrypt.c en Unbound (CVE-2019-25038)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo dnscrypt/dnscrypt.c. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función synth_cname en Unbound (CVE-2019-25036)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un error de aserción y denegación de servicio en la función synth_cname. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en el archivo create_unbound_ad_servers.sh en Unbound (CVE-2019-25031)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite la inyección de configuración en el archivo create_unbound_ad_servers.sh tras un ataque de tipo man-in-the-middle con éxito contra una sesión HTTP de texto sin cifrar. NOTA: El proveedor no considera que esto sea una vulnerabilidad del software de Unbound. create_unbound_ad_servers.sh es un script contribuido por la comunidad que facilita la creación automática de la configuración. No forma parte de la instalación de Unbound
Vulnerabilidad en la función sldns_bget_token_par en Unbound (CVE-2019-25035)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite una escritura fuera de límites en la función sldns_bget_token_par. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función sldns_str2wire_dname_buf_origin en Unbound (CVE-2019-25034)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en la función sldns_str2wire_dname_buf_origin, conllevando a una escritura fuera de límites. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la macro ALIGN_UP en Unbound (CVE-2019-25033)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en el asignador regional por medio de la macro ALIGN_UP. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función regional_alloc en Unbound (CVE-2019-25032)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en el asignador regional por medio de la función regional_alloc. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en el archivo respip/respip.c en Unbound (CVE-2019-25039)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo respip/respip.c. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en un paquete en la función dname_pkt_copy en Unbound (CVE-2019-25037)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un fallo de aserción y denegación de servicio en la función dname_pkt_copy por medio de un paquete no válido. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en un nombre comprimido en la función rdata_copy en Unbound (CVE-2019-25042)
Gravedad:
HighHigh
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5 permite una escritura fuera de límites por medio de un nombre comprimido en la función rdata_copy. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función dname_pkt_copy en Unbound (CVE-2019-25041)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un fallo de aserción por medio de un nombre comprimido en la función dname_pkt_copy. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local.
Vulnerabilidad en la función dname_pkt_copy en Unbound (CVE-2019-25040)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2021
Última modificación:
12/03/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un bucle infinito por medio de un nombre comprimido en la función dname_pkt_copy. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local.
Vulnerabilidad en un archivo PDF en en PDFium en Google Chrome (CVE-2021-21217)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/01/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21218)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/01/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21216)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/01/2021
Descripción:
Una implementación inapropiada en Autofill en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21215)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/01/2021
Descripción:
Una implementación inapropiada en Autofill en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Mojo en Google Chrome (CVE-2021-21221)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/01/2021
Descripción:
Una comprobación insuficiente de una entrada no confiable en Mojo en Google Chrome versiones anteriores a 90.0.4430.72, permitió a un atacante remoto que había comprometido el proceso del renderizador filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21219)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/01/2021
Descripción:
Los datos no inicializados en PDFium en Google Chrome versiones anteriores a 90.0.4430.72, permitían a un atacante remoto obtener información potencialmente confidencial de la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en Google Chrome en iOS (CVE-2021-21205)
Gravedad:
Medium Medium
Fecha publicación : 04/26/2021
Última modificación:
06/03/2021
Descripción:
Una aplicación de políticas insuficientes en navigation en Google Chrome en iOS versiones anteriores a 90.0.4430.72, permitía a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa las cabeceras de IPv6 no comprueba las longitudes de las opciones de las cabeceras de extensión, lo que permite a los atacantes poner esta función en un bucle infinito con valores de longitud manipulados
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27738)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
04/22/2022
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a un acceso de lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio
Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
04/28/2022
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a la versión V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a la versión V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a la versión V0.5.0.0). La funcionalidad de análisis de la respuesta DNS no valida correctamente varias longitudes y recuentos de los registros. El análisis sintáctico de respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
04/28/2022
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres terminados en cero en las respuestas DNS. El análisis sintáctico de las respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio o filtrar la memoria de lectura
Vulnerabilidad en los ID de transacción de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400, SIMOTICS CONNECT 400 y VSTAR (CVE-2021-25677)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
04/22/2022
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a la versión V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a la versión V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a la versión V0.5.0.0), SIMOTICS CONNECT 400 (Todas las versiones posteriores o iguales a la versión V0.5.0.0 anteriores a la versión V1.0.0). El cliente DNS no aleatoriza correctamente los ID de las transacciones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
Vulnerabilidad en el procesamiento de las peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25669)
Gravedad:
HighHigh
Fecha publicación : 04/22/2021
Última modificación:
05/13/2022
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X216 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X224 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a la versión V5.2.5). El procesamiento inapropiado de las peticiones POST en el servidor web puede escribir fuera de límites en la pila. Un atacante podría aprovechar esto para una Denegación de Servicio del dispositivo o una ejecución de código remota
Vulnerabilidad en un procesamiento de peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25668)
Gravedad:
HighHigh
Fecha publicación : 04/22/2021
Última modificación:
04/30/2022
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X216 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X224 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a la versión V5.2.5). Un procesamiento incorrecto de las peticiones POST en el servidor web puede resultar en una escritura fuera de límites en la pila. Un atacante puede aprovechar esto para causar una denegación de servicio en el dispositivo y potencialmente ejecutar código remotamente
Vulnerabilidad en la función que procesa el encabezado de la extensión Hop-by-Hop en paquetes IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25664)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
04/30/2022
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa la cabecera de extensión Hop-by-Hop en los paquetes IPv6 y sus opciones carece de cualquier comprobación contra el campo de longitud de la cabecera, lo que permite a los atacantes poner la función en un bucle infinito suministrando valores de longitud arbitrarios