Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-5848)
    Severidad: BAJA
    Fecha de publicación: 04/07/2016
    Fecha de última actualización: 13/10/2023
    Siemens SICAM PAS en versiones anteriores a 8.07 no restringe adecuadamente datos de contraseña en la base de datos, lo que facilita a usuarios locales calcular contraseñas aprovechando privilegios de base de datos no especificados.
  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-5849)
    Severidad: BAJA
    Fecha de publicación: 04/07/2016
    Fecha de última actualización: 13/10/2023
    Siemens SICAM PAS hasta la versión 8.07 permite a usuarios locales obtener información sensible de configuración aprovechando la paralización de la base de datos.
  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-8567)
    Severidad: ALTA
    Fecha de publicación: 13/02/2017
    Fecha de última actualización: 13/10/2023
    Ha sido descubierto un problema en Siemens SICAM PAS en versiones anteriores a 8.00. Una cuenta de fábrica con contraseñas embebidas está presente en las instalaciones de SICAM PAS. Los atacantes pueden obtener acceso privilegiado a la base de datos por el Port 2638/TCP.
  • Vulnerabilidad en Siemens SICAM PAS (CVE-2016-8566)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2017
    Fecha de última actualización: 13/10/2023
    Ha sido descubierto un problema en Siemens SICAM PAS en versiones anteriores a 8.00. Por conservar contraseñas en un formato recuperable, un atacante local autenticado con determinados privilegios puede posiblemente reconstruir las contraseñas de usuarios para acceder a la base de datos.
  • Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9156)
    Severidad: ALTA
    Fecha de publicación: 05/12/2016
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a V8.09) de Siemens, podría permitir a un atacante remoto cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos mediante el envío de paquetes especialmente diseñados al puerto 19235/TCP.
  • Vulnerabilidad en SICAM PAS de Siemens (CVE-2016-9157)
    Severidad: ALTA
    Fecha de publicación: 05/12/2016
    Fecha de última actualización: 13/10/2023
    Una vulnerabilidad en SICAM PAS (todas las versiones anteriores a 8.09) de Siemens, podría permitir a un atacante remoto causar una condición de Denegación de Servicio y conllevar potencialmente a la ejecución de código remota no autenticada mediante el envío de paquetes diseñados al puerto 19234/TCP.
  • Vulnerabilidad en productos SICAM (CVE-2018-4858)
    Severidad: ALTA
    Fecha de publicación: 09/07/2018
    Fecha de última actualización: 16/10/2023
    Se ha identificado una vulnerabilidad en IEC 61850 system configurator (todas las versiones anteriores a la V5.80); DIGSI 5, afectado al incorporar IEC 61850 system configurator (todas las versiones anteriores a la V7.80); DIGSI 4 (todas las versiones anteriores a la V4.93); SICAM PAS/PQS (todas las versiones anteriores a la V8.11); SICAM PQ Analyzer (todas las versiones anteriores a la V3.11); y SICAM SCC (todas las versiones anteriores a la V9.02 HF3). Un servicio de los productos afectados que escucha en todas las interfaces de red del host, ya sea en los puertos 4884/TCP, 5885/TCP o 5886/TCP, podría permitir que un atacante filtre información limitada del sistema al exterior, o bien ejecute código con permisos de usuario de Microsoft Windows. Para que la explotación tenga éxito, es necesario que un atacante pueda enviar una petición de red especialmente manipulada al servicio vulnerable y que un usuario interactúe con la aplicación cliente del servicio en el host. Para ejecutar código arbitrario con permisos de usuario de Microsoft Windows, un atacante debe tener la capacidad de colocar código de manera anticipada en el host por oros medios. La vulnerabilidad tiene un impacto limitado en la confidencialidad e integridad del sistema afectad. En el momento de la publicación del aviso, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad. Siemens confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
  • Vulnerabilidad en el envío de peticiones HTTP hacia la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3592)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado omitir la autorización y modificar la configuración de un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la autorización en un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante alcanzar privilegios más allá de lo que normalmente estaría autorizado para su nivel de autorización de usuario configurado. Esto podría permitir al atacante modificar la configuración de un sistema afectado
  • Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3579)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
  • Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3591)
    Severidad: BAJA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
  • Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3590)
    Severidad: BAJA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
  • Vulnerabilidad en un enlace en la interfaz de administración basada en web en Cisco SD-WAN vManage Software (CVE-2020-3587)
    Severidad: BAJA
    Fecha de publicación: 06/11/2020
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1479)
    Severidad: ALTA
    Fecha de publicación: 08/04/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o permitir a un atacante local autenticado alcanzar privilegios escalados en un sistema afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1275)
    Severidad: ALTA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1508)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en el manejo de los encabezados HTTP en Cisco SD-WAN vManage Software (CVE-2021-1486)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en Cisco SD-WAN vManage Software, podría permitir a un atacante remoto no autenticado enumerar las cuentas de usuario. Esta vulnerabilidad es debido al manejo inapropiado de los encabezados HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones autenticadas a un sistema afectado. Una explotación con éxito podría permitir al atacante comparar las respuestas HTTP que son devueltas por el sistema afectado para determinar qué cuentas son cuentas de usuario válidas
  • Vulnerabilidad en las restricciones del sistema de archivos en el software Cisco SD-WAN vManage (CVE-2022-20734)
    Severidad: MEDIA
    Fecha de publicación: 04/05/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en el software Cisco SD-WAN vManage podría permitir a un atacante local autenticado visualizar información confidencial en un sistema afectado. Esta vulnerabilidad es debido a una insuficiencia de las restricciones del sistema de archivos. Un atacante autenticado con privilegios de netadmin podría explotar esta vulnerabilidad al acceder al vshell de un sistema afectado. Una explotación con éxito podría permitir al atacante leer información confidencial en el sistema operativo subyacente
  • Vulnerabilidad en la API del historial del software Cisco SD-WAN vManage (CVE-2022-20747)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la API del historial del software Cisco SD-WAN vManage podría permitir a un atacante remoto autenticado acceder a información confidencial en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de la autorización de la API en el sistema operativo subyacente. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición de API diseñada a Cisco vManage como un usuario con menos privilegios y conseguir acceso a información confidencial a la que normalmente no estaría autorizado a acceder
  • Vulnerabilidad en la CLI del software Cisco SD-WAN vManage (CVE-2022-20739)
    Severidad: ALTA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la CLI del software Cisco SD-WAN vManage podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente como usuario root. El atacante debe estar autenticado en el sistema afectado como usuario con pocos privilegios para explotar esta vulnerabilidad. Esta vulnerabilidad se presenta porque un archivo aprovechado por un usuario root será ejecutado cuando un usuario con pocos privilegios ejecuta comandos específicos en un sistema afectado. Un atacante podría explotar esta vulnerabilidad al inyectar comandos arbitrarios en un archivo específico como usuario con pocos privilegios y luego esperar hasta que un usuario administrador ejecute comandos específicos. Los comandos serían entonces ejecutados en el dispositivo por el usuario root. Una explotación con éxito podría permitir al atacante escalar sus privilegios en el sistema afectado desde un usuario con pocos privilegios hasta el usuario root
  • Vulnerabilidad en la interfaz de administración basada en la web del software Cisco SD-WAN vManage (CVE-2022-20735)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en la web del software Cisco SD-WAN vManage podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. Esta vulnerabilidad es debido a una insuficiencia de las protecciones de tipo CSRF para la interfaz de administración basada en la web en un sistema afectado. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias con el nivel de privilegio del usuario afectado. Estas acciones podrían incluir la modificación de la configuración del sistema y la eliminación de cuentas
  • Vulnerabilidad en la CLI de Cisco SD-WAN SoftwareCisco SD-WAN Software (CVE-2021-1514)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la CLI de Cisco SD-WAN Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios para que sean ejecutados con privilegios de administrador en el Sistema Operativo subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada en determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad si se autentica en el dispositivo y envía una entrada diseñada a la CLI. El atacante debe estar autenticado como un usuario poco privilegiado para ejecutar los comandos afectados. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de administrador
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1505)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1468)
    Severidad: ALTA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en el envío de peticiones HTTP en la interfaz de servicio de mensajería basada en web de Cisco SD-WAN vManage Software (CVE-2021-1284)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de servicio de mensajería basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante adyacente no autenticado omitir la autenticación y autorización y modificar la configuración de un sistema afectado. Para explotar esta vulnerabilidad, el atacante debe poder acceder a un dispositivo Cisco SD-WAN vEdge asociado. Esta vulnerabilidad es debido a controles de autorización insuficientes. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas para la interfaz del servicio de mensajería basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante obtener acceso de lectura y escritura no autenticada al sistema vManage afectado. Con este acceso, el atacante podría acceder a información sobre el sistema vManage afectado, modificar la configuración del sistema, o hacer cambios de la configuración para dispositivos que son administrados por el sistema
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1480)
    Severidad: ALTA
    Fecha de publicación: 08/04/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o permitir a un atacante local autenticado alcanzar privilegios escalados en un sistema afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1137)
    Severidad: ALTA
    Fecha de publicación: 08/04/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o permitir a un atacante local autenticado alcanzar privilegios escalados en un sistema afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20930)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la CLI del software Cisco SD-WAN podría permitir a un atacante local autenticado sobrescribir y posiblemente corromper archivos en un sistema afectado. Esta vulnerabilidad es debido a que la comprobación de entradas es insuficiente. Un atacante podría explotar esta vulnerabilidad al inyectar comandos arbitrarios que son ejecutados como la cuenta de usuario root. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios del sistema, lo que podría resultar en una condición de denegación de servicio (DoS)
  • Vulnerabilidad en Cisco Software-Defined Application Visibility and Control (SD-AVC) en Cisco vManage (CVE-2022-20830)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en el mecanismo de autenticación de Cisco Software-Defined Application Visibility and Control (SD-AVC) en Cisco vManage podría permitir a un atacante remoto no autenticado acceder a la GUI de Cisco SD-AVC sin autenticación. Esta vulnerabilidad se presenta porque la GUI es accesible en instalaciones autoadministradas en la nube o en instalaciones de servidores locales de Cisco vManage. Un atacante podría explotar esta vulnerabilidad al acceder a la GUI expuesta de Cisco SD-AVC. Una explotación con éxito podría permitir al atacante visualizar los nombres de los dispositivos administrados, los registros de SD-AVC y las direcciones IP del servidor DNS de SD-AVC
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1506)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
  • Vulnerabilidad en la interfaz de administración basada en la web de Cisco SD-WAN vManage Software (CVE-2021-34712)
    Severidad: MEDIA
    Fecha de publicación: 23/09/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado realizar ataques de inyección de lenguaje de consulta cifrado en un sistema afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas a la interfaz de un sistema afectado. Una explotación con éxito podría permitir al atacante conseguir información confidencial
  • Vulnerabilidad en la CLI del software Cisco SD-WAN (CVE-2022-20775)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/09/2022
    Fecha de última actualización: 16/10/2023
    Varias vulnerabilidades en la CLI del software Cisco SD-WAN podrían permitir a un atacante local autenticado conseguir altos privilegios. Estas vulnerabilidades son debido a controles de acceso inapropiados en los comandos de la aplicación CLI. Un atacante podría explotar estas vulnerabilidades al ejecutar un comando malicioso en la CLI de la aplicación. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como usuario root
  • Vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage (CVE-2022-20696)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/09/2022
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage, podría permitir a un atacante adyacente no autenticado que tenga acceso a la red lógica VPN0 también acceda a los puertos del servicio de mensajería en un sistema afectado. Esta vulnerabilidad se presenta porque los puertos del contenedor del servidor de mensajería en un sistema afectado carecen de suficientes mecanismos de protección. Un atacante podría explotar esta vulnerabilidad conectándose a los puertos del servicio de mensajería del sistema afectado. Para explotar esta vulnerabilidad, el atacante debe poder enviar tráfico de red a las interfaces dentro de la red lógica VPN0. Esta red puede estar restringida para proteger redes adyacentes físicas o lógicas, según la configuración de implementación del dispositivo. Una explotación con éxito podría permitir al atacante vea e inyecte mensajes en el servicio de mensajería
  • Vulnerabilidad en la CLI del Software Cisco SD-WAN (CVE-2021-1528)
    Severidad: ALTA
    Fecha de publicación: 04/06/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la CLI del Software Cisco SD-WAN, podría permitir a un atacante local autenticado alcanzar privilegios elevados en un sistema afectado. Esta vulnerabilidad se presenta porque el software afectado no restringe apropiadamente el acceso a los procesos con privilegios. Un atacante podría explotar esta vulnerabilidad al invocar un proceso privilegiado en el sistema afectado. Una explotación con éxito podría permitir al atacante llevar a cabo acciones con los privilegios del usuario root
  • Vulnerabilidad en la interfaz CLI del software Cisco SD-WAN vManage (CVE-2021-34700)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz CLI del software Cisco SD-WAN vManage podría permitir a un atacante local autenticado leer archivos arbitrarios en el sistema de archivos subyacente de un sistema afectado. Esta vulnerabilidad se presenta porque el acceso a la información confidencial en un sistema afectado no está suficientemente controlado. Un atacante podría explotar esta vulnerabilidad al obtener acceso no autorizado a información confidencial en un sistema afectado. Una explotación con éxito podría permitir al atacante crear peticiones de autenticación falsas y obtener acceso no autorizado a la interfaz de usuario web de un sistema afectado
  • Vulnerabilidad en el envío tráfico en el proceso vDaemon de Cisco SD-WAN Software (CVE-2021-1513)
    Severidad: ALTA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en el proceso vDaemon de Cisco SD-WAN Software, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo insuficiente de paquetes malformados. Un atacante podría explotar esta vulnerabilidad mediante el envío tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS
  • Vulnerabilidad en los parámetros de la entrada en la CLI de Cisco SD-WAN Software (CVE-2021-1512)
    Severidad: BAJA
    Fecha de publicación: 06/05/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la CLI de Cisco SD-WAN Software, podría permitir a un atacante local autenticado sobrescribir archivos arbitrarios en el sistema de archivos subyacente de un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de los parámetros de la entrada proporcionados por el usuario de un comando CLI específico. Un atacante podría explotar esta vulnerabilidadal al emitir ese comando con parámetros específicos. Una explotación con éxito podría permitir al atacante sobrescribir el contenido de cualquier archivo arbitrario que resida en el sistema de archivos del host subyacente
  • Vulnerabilidad en la CLI de Cisco SD-WAN Software (CVE-2021-1546)
    Severidad: BAJA
    Fecha de publicación: 23/09/2021
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la CLI de Cisco SD-WAN Software podría permitir a un atacante local autenticado acceder a información confidencial. Esta vulnerabilidad es debido a protecciones inapropiadas en el acceso a archivos mediante la CLI. Un atacante podría explotar esta vulnerabilidad al ejecutar un comando de la CLI que tenga como objetivo un archivo arbitrario en el sistema local. Una explotación con éxito podría permitir al atacante devolver porciones de un archivo arbitrario, posiblemente resultando en una divulgación de información confidencial
  • Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20252)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en las API del Security Assertion Markup Language (SAML) del software Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a la aplicación como un usuario arbitrario. Esta vulnerabilidad se debe a comprobaciones de autenticación incorrectas para las API de SAML. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes directamente a la API SAML. Un exploit exitoso podría permitir al atacante generar un token de autorización suficiente para obtener acceso a la aplicación.
  • Vulnerabilidad en Cisco SD-WAN vManage (CVE-2023-20253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en la interfaz de administración de la interfaz de línea de comandos (CLI) de Cisco SD-WAN vManage podría permitir que un atacante local autenticado omita la autorización y le permita revertir la configuración en los controladores vManage y el dispositivo edge router. Esta vulnerabilidad se debe a un control de acceso inadecuado en la interfaz de administración de CLI de un sistema afectado. Un atacante con acceso con privilegios bajos (solo lectura) al CLI podría aprovechar esta vulnerabilidad enviando una solicitud para revertir la configuración de otros controladores y dispositivos administrados por un sistema afectado. Un exploit exitoso podría permitir al atacante revertir la configuración de otros controladores y dispositivos administrados por un sistema afectado.
  • Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2023-20262)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad en el servicio SSH de Cisco Catalyst SD-WAN Manager podría permitir que un atacante remoto no autenticado provoque una falla del proceso, lo que resultaría en una condición de DoS solo para el acceso SSH. Esta vulnerabilidad no impide que el sistema siga funcionando y el acceso a la interfaz de usuario web no se ve afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos cuando un sistema afectado se encuentra en una condición de error. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico malicioso al sistema afectado. Un exploit exitoso podría permitir al atacante provocar que el proceso SSH se bloquee y se reinicie, lo que resultaría en una condición DoS para el servicio SSH.
  • Vulnerabilidad en Delta Electronics DVP32ES2 PLC 1.48 (CVE-2023-5459)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 16/10/2023
    Una vulnerabilidad ha sido encontrada en Delta Electronics DVP32ES2 PLC 1.48 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del componente Password Transmission Handler. La manipulación conduce a la denegación del servicio. El exploit ha sido divulgado al público y puede utilizarse. VDB-241582 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SmodBIP (CVE-2023-4837)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 16/10/2023
    ** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** SmodBIP es vulnerable a Cross-Site Request Forgery, que podría usarse para inducir a los usuarios registrados a realizar acciones no deseadas, incluida la creación de cuentas adicionales con privilegios administrativos. Este problema afecta a todas las versiones de SmodBIP. SmodBIP ya no se mantiene y la vulnerabilidad no se solucionará.
  • Vulnerabilidad en Apache Tomcat (CVE-2023-42794)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de limpieza incompleta en Apache Tomcat. El fork interno de Commons FileUpload empaquetado con Apache Tomcat 9.0.70 a 9.0.80 y 8.5.85 a 8.5.93 incluía una refactorización en curso que expuso una posible denegación de servicio en Windows si una aplicación web abría una secuencia para un archivo cargado pero no lograba cerrar la secuencia. El archivo nunca se eliminaría del disco, creando la posibilidad de una eventual denegación de servicio debido a que el disco esté lleno. Se recomienda a los usuarios actualizar a la versión 9.0.81 en adelante o 8.5.94 en adelante, lo que soluciona el problema.
  • Vulnerabilidad en Apache Tomcat (CVE-2023-42795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de limpieza incompleta en Apache Tomcat. Al reciclar varios objetos internos en Apache Tomcat desde 11.0.0-M1 hasta 11.0.0-M11, desde 10.1.0-M1 hasta 10.1.13, desde 9.0.0-M1 hasta 9.0.80 y Desde 8.5.0 hasta 8.5.93, un error podría hacer que Tomcat se salte algunas partes del proceso de reciclaje, lo que provocaría que se filtrara información de la solicitud/respuesta actual a la siguiente. Se recomienda a los usuarios actualizar a la versión 11.0.0-M12 en adelante, 10.1.14 en adelante, 9.0.81 en adelante o 8.5.94 en adelante, lo que soluciona el problema.
  • Vulnerabilidad en Election Services Co. (ESC) (CVE-2023-4309)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 16/10/2023
    El servicio electoral de Internet de Election Services Co. (ESC) es vulnerable a la inyección de SQL en múltiples páginas y parámetros. Estas vulnerabilidades permiten que un atacante remoto no autenticado lea o modifique datos para cualquier elección que comparta la misma base de datos backend. ESC desactivó las elecciones antiguas y no utilizadas y habilitó la protección de firewall de aplicaciones web (WAF) para las elecciones actuales y futuras el 2023-08-12 o alrededor de esa fecha.
  • Vulnerabilidad en Apache Tomcat (CVE-2023-45648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de validación de entrada incorrecta en Apache Tomcat.Tomcat desde 11.0.0-M1 hasta 11.0.0-M11, desde 10.1.0-M1 hasta 10.1.13, desde 9.0.0-M1 hasta 9.0.81 y desde 8.5.0 hasta 8.5 .93 no analizaron correctamente los encabezados de las colas HTTP. Un encabezado de avance no válido y especialmente manipulado podría hacer que Tomcat trate una sola solicitud como solicitudes múltiples, lo que genera la posibilidad de contrabando de solicitudes cuando está detrás de un proxy inverso. Se recomienda a los usuarios actualizar a la versión 11.0.0-M12 en adelante, 10.1.14 en adelante, 9.0.81 en adelante o 8.5.94 en adelante, que solucionan el problema.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44096)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de ataques de fuerza bruta al módulo device authentication. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Clonar vulnerabilidad en el módulo huks ta. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-41304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de verificación de parámetros en el módulo window. La explotación exitosa de esta vulnerabilidad puede hacer que el tamaño de la ventana de una aplicación se ajuste al de una ventana flotante.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44097)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad del permiso para acceder a los SN del dispositivo que se gestiona incorrectamente. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de control de permisos de transmisión en el módulo Bluetooth. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44101)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    El módulo Bluetooth tiene una vulnerabilidad en el control de permisos para notificaciones de transmisión. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de control de permisos de transmisión en el módulo Bluetooth. La explotación exitosa de esta vulnerabilidad puede causar que la función Bluetooth no esté disponible.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44103)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de lectura fuera de los límites en el módulo Bluetooth. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44104)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de control de permisos de transmisión en el módulo Bluetooth. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei y HarmonyOS (CVE-2023-44111)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Vulnerabilidad de ataques de fuerza bruta al módulo device authentication. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en ZPL ZTC ZT410-203dpi de Zebra Technologies (CVE-2023-4957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Se ha encontrado una vulnerabilidad de omisión de autenticación en una impresora ZPL ZTC ZT410-203dpi de Zebra Technologies. Esta vulnerabilidad permite a un atacante que se encuentra en la misma red que la impresora, cambiar el nombre de usuario y la contraseña de la página web enviando una solicitud POST especialmente manipulada al archivo setvarsResults.cgi. Para que esta vulnerabilidad sea explotable, el modo protegido de la impresora debe estar desactivado.
  • Vulnerabilidad en vim/vim de GitHub (CVE-2023-5535)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 16/10/2023
    Use After Free en el repositorio de GitHub vim/vim anterior a la versión 9.0.2010.