Seleccione su país

Información e informes sobre ciberseguridad
Pepperl+Fuchs investiga todos los informes de vulnerabilidades de seguridad que afectan los productos y servicios de Pepperl+Fuchs. Para informar una vulnerabilidad de seguridad a Pepperl+Fuchs, siga la directriz de manejo de vulnerabilidades de Pepperl+Fuchs.
2025
VDE-2025-002 HMI—devices are affected by Windows RCE | |
VDE-2025-011 PEPPERL+FUCHS: Profinet Gateway LB8122A.1.EL – Device is affected by XSS vulnerability and information disclosure |
2024
VDE-2025-002 PEPPERL+FUCHS: Los dispositivos HMI se ven afectados por la clave de plataforma insegura | |
VDE-2024-065 PEPPERL+FUCHS: Los dispositivos HMI se ven afectados por la clave de plataforma insegura | |
VDE-2024-063/ PEPPERL+FUCHS: Diversos productos se ven afectados por regreSSHion | |
VDE-2024-033/ Pepperl+Fuchs: Device Master ICDM-RX/*: La vulnerabilidad puede permitir a los atacantes interactuar con un usuario a través del cuadro de diálogo |
|
VDE-2024-037 Pepperl+Fuchs: Uso después de la vulnerabilidad libre en Smart-Ex 02 y Smart-Ex 03 | |
VDE-2024-038 Pepperl+Fuchs: El acceso anónimo al servidor FTP y a Telnet permite la divulgación y manipulación de información | |
VDE-2024-017 Pepperl+Fuchs: ICE2- * e ICE3- * se ven afectados por diversas vulnerabilidades |
2022
VDE-2022-021 Pepperl+Fuchs: Dispositivos RSM-EX—Diversas vulnerabilidades relacionadas con Bluetooth |
VDE-2022-012 Pepperl+Fuchs: Vulnerabilidad en diversos dispositivos VisuNet (ACTUALIZACIÓN A) |
2021
VDE-2021-041 Pepperl+Fuchs: Diversos software de DTM y VisuNet afectados por la vulnerabilidad log4net (actualización A) |
VDE-2021-028 Pepperl+Fuchs: Diversos sensores Ethernet-IP VDM100 de distancia con diversas vulnerabilidades |
VDE-2021-027 Pepperl+Fuchs: Puerta de enlace WirelessHART—La vulnerabilidad puede permitir que los atacantes remotos causen una denegación de servicio |
VDE-2021-034 Pepperl+Fuchs: Aviso de seguridad para la vulnerabilidad PrintNightmare en diversos dispositivos HMI |
VDE-2021-018 Pepperl+Fuchs: Diversas vulnerabilidades en los módulos de E/S Ethernet ICE1 |
VDE-2020-053 Pepperl+Fuchs: Comtrol RocketLinx ICRL-M—Diversas vulnerabilidades |
VDE-2021-006 Pepperl+Fuchs: Diversos productos—La vulnerabilidad puede permitir que los atacantes remotos causen una denegación de servicio |
VDE-2021-007 Pepperl+Fuchs: Diversos productos—La vulnerabilidad puede permitir que los atacantes remotos causen una denegación de servicio |
VDE-2020-050 Pepperl+Fuchs: Diversos productos—La vulnerabilidad puede permitir que los atacantes remotos causen una denegación de servicio |
VDE-2021-001 Pepperl+Fuchs: Vulnerabilidad que permite la ejecución de código en PACTware <= 5.0.5.31 |
VDE-2020-038 Pepperl+Fuchs: Diversas vulnerabilidades en el maestro IO-Link de Comtrol. Versiones afectadas <= 1.5.48 |
2020
VDE-2020-040 Pepperl+Fuchs: Diversos productos propensos a diversas vulnerabilidades en Comtrol RocketLinux |
VDE-2020-034 Pepperl+Fuchs/VMT: VMT MSS y VMT ES—Diversas vulnerabilidades en productos que utilizan componentes de CodeMeter de WIBU-SYSTEMS |
VDE-2020-017 Pepperl+Fuchs, PACTware: Se encontraron dos vulnerabilidades de contraseña |
VDE-2020-014 Pepperl+Fuchs: Vulnerabilidades Kr00k en chipsets wifi Broadcom |
2019
VDE-2019-011 Pepperl+Fuchs: Vulnerabilidad de ejecución de código remoto en dispositivos HMI (actualización A) |
VDE-2019-004 Pepperl+Fuchs: Dispositivos móviles Ecom propensos a ataques BlueBorne |
VDE-2019-002 Pepperl+Fuchs: Salto de directorios en puerta de enlace WirelessHART |
2018
VDE-2018-016 Pepperl+Fuchs: Dispositivos móviles Ecom propensos a la vulnerabilidad de elevación de privilegios de Android |
VDE-2018-009 Pepperl+Fuchs: Aviso de seguridad para ataques de MELTDOWN y SPECTRE en dispositivos móviles Ecom (actualización A) |
VDE-2018-008 Pepperl+Fuchs: Vulnerabilidad de ejecución de código remoto en dispositivos HMI |
VDE-2018-002 Pepperl+Fuchs: Dispositivos HMI vulnerables a ataques de Meltdown y Spectre |
2017
VDE-2017-005 Pepperl+Fuchs / Ecom Instruments: productos habilitados para WLAN que utilizan cifrado WPA2 (actualización A) |