Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el nombre del informe en Acronis Cyber Protect 15 (CVE-2022-30991)
Severidad: MEDIA
Fecha de publicación: 18/05/2022
Fecha de última actualización: 29/06/2023
Una Inyección de HTML por medio del nombre del informe. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Linux, Windows) versiones anteriores a 29240
-
Vulnerabilidad en el endpoint /txtrace en múltiples variantes del módulo EN100 Ethernet (CVE-2022-30937)
Severidad: ALTA
Fecha de publicación: 14/06/2022
Fecha de última actualización: 29/06/2023
Se ha identificado una vulnerabilidad en la variante DNP3 IP del módulo EN100 Ethernet (Todas las versiones), la variante IEC 104 del módulo EN100 Ethernet (Todas las versiones), la variante IEC 61850 del módulo EN100 Ethernet (Todas las versiones anteriores a V4.37), la variante Modbus TCP del módulo EN100 Ethernet (Todas las versiones), la variante PROFINET IO del módulo EN100 Ethernet (Todas las versiones). Las aplicaciones afectadas contienen una vulnerabilidad de corrupción de memoria mientras analizan paquetes HTTP especialmente diseñados para el endpoint /txtrace. Esto podría permitir a un atacante bloquear la aplicación afectada, conllevando una condición de denegación de servicio
-
Vulnerabilidad en PJSIP (CVE-2022-31031)
Severidad: MEDIA
Fecha de publicación: 09/06/2022
Fecha de última actualización: 29/06/2023
PJSIP es una librería de comunicación multimedia gratuita y de código abierto escrita en lenguaje C que implementa protocolos basados en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En las versiones anteriores a 2.12.1, inclusive, una vulnerabilidad de desbordamiento del búfer de la pila afecta a usuarios de PJSIP que usan STUN en sus aplicaciones, ya sea: estableciendo un servidor STUN en su cuenta/configuración de medios en el nivel PJSUA/PJSUA2, o usando directamente la API "pjlib-util/stun_simple". Se presenta un parche disponible en el commit 450baca que debería incluirse en la próxima versión. No se presentan mitigaciones conocidas para este problema