Changes to Ticket-Granting Ticket (TGT) Delegation Across Trusts in #Windows Server (PFE edition)
https://techcommunity.microsoft.com/t5/Premier-Field-Engineering/Changes-to-Ticket-Granting-Ticket-TGT-Delegation-Across-Trusts/ba-p/440283
https://techcommunity.microsoft.com/t5/Premier-Field-Engineering/Changes-to-Ticket-Granting-Ticket-TGT-Delegation-Across-Trusts/ba-p/440283
TECHCOMMUNITY.MICROSOFT.COM
Core Infrastructure and Security Blog
Dismantling a #fileless campaign: #Microsoft Defender #ATP next-gen protection exposes #Astaroth attack
Microsoft Defender ATP Research Team
https://www.microsoft.com/security/blog/2019/07/08/dismantling-a-fileless-campaign-microsoft-defender-atp-next-gen-protection-exposes-astaroth-attack/
Microsoft Defender ATP Research Team
https://www.microsoft.com/security/blog/2019/07/08/dismantling-a-fileless-campaign-microsoft-defender-atp-next-gen-protection-exposes-astaroth-attack/
Microsoft News
Dismantling a fileless campaign: Microsoft Defender ATP’s Antivirus exposes Astaroth attack
Advanced technologies in Microsoft Defender ATP's Antivirus exposed and defeated a widespread fileless campaign that completely “lived off the land” throughout a complex attack chain that run the info-stealing backdoor Astaroth directly in memory
Vulnerabilidad en Intel® Processor Diagnostic Tool
Fecha de publicación: 10/07/2019
Importancia: 4 - Alta
Recursos afectados:
Intel® Processor Diagnostic Tool para 32-bit, versiones anteriores a la 4.1.2.24_32bit.
Intel® Processor Diagnostic Tool para 64-bit, versiones anteriores a la 4.1.2.24_64bit.
Descripción:
Se ha publicado una vulnerabilidad en Intel® Processor Diagnostic Tool que podría permitir a un atacante la escalada de privilegios, la denegación de servicio o la divulgación de información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-intelr-processor-diagnostic-tool
Fecha de publicación: 10/07/2019
Importancia: 4 - Alta
Recursos afectados:
Intel® Processor Diagnostic Tool para 32-bit, versiones anteriores a la 4.1.2.24_32bit.
Intel® Processor Diagnostic Tool para 64-bit, versiones anteriores a la 4.1.2.24_64bit.
Descripción:
Se ha publicado una vulnerabilidad en Intel® Processor Diagnostic Tool que podría permitir a un atacante la escalada de privilegios, la denegación de servicio o la divulgación de información.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-intelr-processor-diagnostic-tool
INCIBE-CERT
Vulnerabilidad en Intel® Processor Diagnostic Tool
Se ha publicado una vulnerabilidad en Intel® Processor Diagnostic Tool que podría permitir a un atacante la escalada de privilegios, la denegación de servicio o la divulgación de información.
Actualización de seguridad de SAP de julio de 2019
Fecha de publicación: 10/07/2019
Importancia: 5 - Crítica
Recursos afectados:
SAP Diagnostic Agent (LM-Service), versión 7.20.
Tests de SAP NetWeaver Process Integration ABAP (SAP Basis), versiones 7.0, 7.1, 7.3, 7.31, 7.4 y 7.5.
SAP Commerce Cloud (ex SAP Hybris Commerce) (HY_COM), versiones 6.3, 6.4, 6.5, 6.6, 6.7, 1808 y 1811.
OpenUI5, versiones anteriores e incluyendo 1.38.39, 1.44.39, 1.52.25, 1.60.6 y 1.63.0.
SAP Information Steward, versión 4.2.
ABAP Server y ABAP Platform (SAP Basis), versiones 7.31, 7.4 y 7.5.
SAP BusinessObjects Business Intelligence Platform (BI Workspace) (Enterprise), versiones 4.1, 4.2 y 4.3.
SAP NetWeaver para Java Application Server (Web Container), versiones de engineapi (7.1, 7.2, 7.3, 7.31, 7.4 y 7.5) y de servercode (7.2, 7.3, 7.31, 7.4 y 7.5).
SAP ERP HCM (SAP_HRCES), versión 3.
SAP NetWeaver Application Server para Java (Startup Framework), versiones 7.21, 7.22, 7.45, 7.49, y 7.53.
SAP Gateway, versiones 7.5, 7.51, 7.52 y 7.53.
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-julio-2019
Fecha de publicación: 10/07/2019
Importancia: 5 - Crítica
Recursos afectados:
SAP Diagnostic Agent (LM-Service), versión 7.20.
Tests de SAP NetWeaver Process Integration ABAP (SAP Basis), versiones 7.0, 7.1, 7.3, 7.31, 7.4 y 7.5.
SAP Commerce Cloud (ex SAP Hybris Commerce) (HY_COM), versiones 6.3, 6.4, 6.5, 6.6, 6.7, 1808 y 1811.
OpenUI5, versiones anteriores e incluyendo 1.38.39, 1.44.39, 1.52.25, 1.60.6 y 1.63.0.
SAP Information Steward, versión 4.2.
ABAP Server y ABAP Platform (SAP Basis), versiones 7.31, 7.4 y 7.5.
SAP BusinessObjects Business Intelligence Platform (BI Workspace) (Enterprise), versiones 4.1, 4.2 y 4.3.
SAP NetWeaver para Java Application Server (Web Container), versiones de engineapi (7.1, 7.2, 7.3, 7.31, 7.4 y 7.5) y de servercode (7.2, 7.3, 7.31, 7.4 y 7.5).
SAP ERP HCM (SAP_HRCES), versión 3.
SAP NetWeaver Application Server para Java (Startup Framework), versiones 7.21, 7.22, 7.45, 7.49, y 7.53.
SAP Gateway, versiones 7.5, 7.51, 7.52 y 7.53.
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-julio-2019
INCIBE-CERT
Actualización de seguridad de SAP de julio de 2019
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Boletín de seguridad de Microsoft de julio de 2019
Fecha de publicación: 10/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows,
Internet Explorer,
Microsoft Edge,
Microsoft Office and Microsoft Office Services and Web Apps,
Azure DevOps,
Open Source Software,
.NET Framework,
Azure,
SQL Server,
ASP.NET,
Visual Studio,
Microsoft Exchange Server.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de julio consta de 75 vulnerabilidades, 15 clasificadas como críticas y 60 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-julio-2019
Fecha de publicación: 10/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows,
Internet Explorer,
Microsoft Edge,
Microsoft Office and Microsoft Office Services and Web Apps,
Azure DevOps,
Open Source Software,
.NET Framework,
Azure,
SQL Server,
ASP.NET,
Visual Studio,
Microsoft Exchange Server.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de julio consta de 75 vulnerabilidades, 15 clasificadas como críticas y 60 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-julio-2019
INCIBE-CERT
Boletín de seguridad de Microsoft de julio de 2019
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de julio consta de 75 vulnerabilidades, 15 clasificadas como críticas y 60 como importantes.
25 Million #Android Users Infected with Powerful “Agent Smith” #Malware Through Exploiting Several #Mobile #Vulnerabilities
Researchers discovered a new Android malware called “Agent Smith” that infects nearly 25 million mobile users around the globe without letting users know about the malicious activities.
Agent Smith malware activities have a similar appearance of previously reported malware campaigns such as Gooligan, HummingBad, and CopyCat.
https://gbhackers.com/25-million-android-users-infected-agent-smith/
Researchers discovered a new Android malware called “Agent Smith” that infects nearly 25 million mobile users around the globe without letting users know about the malicious activities.
Agent Smith malware activities have a similar appearance of previously reported malware campaigns such as Gooligan, HummingBad, and CopyCat.
https://gbhackers.com/25-million-android-users-infected-agent-smith/
GBHackers On Security
25 Million Android Users Infected with Powerful "Agent Smith" Malware
Researchers discovered a new Android malware called "Agent Smith" that infects nearly 25 million mobile users around the globe.
New eCh0raix #Ransomware Attacking Linux File Storage Servers
A new ransomware strain dubbed eCh0raix targeting Linux based #QNAP Network Attached Storage (NAS) devices. The ransomware intended to infect and encrypt the files using AES encryption.
https://gbhackers.com/qnap-ech0raix-ransomware/
A new ransomware strain dubbed eCh0raix targeting Linux based #QNAP Network Attached Storage (NAS) devices. The ransomware intended to infect and encrypt the files using AES encryption.
https://gbhackers.com/qnap-ech0raix-ransomware/
GBHackers On Security
QNAP - eCh0raix Ransomware Attacking Linux File Storage Servers
A new ransomware strain dubbed eCh0raix targeting Linux based QNAP Network Attached Storage (NAS) devices and encrypt the files using AES encryption.
#Windows #zeroday #exploit being used in a highly targeted attack in Eastern Europe.
https://www.welivesecurity.com/2019/07/10/windows-zero-day-cve-2019-1132-exploit/
https://www.welivesecurity.com/2019/07/10/windows-zero-day-cve-2019-1132-exploit/
WeLiveSecurity
Windows zero‑day CVE‑2019‑1132 exploited in targeted attacks
ESET research uncovers a zero-day exploit that leverages a vulnerability in Windows and has been deployed for a surgically targeted attack.
#Apple temporarily disables Walkie Talkie on Apple Watch over eavesdropping concerns
If Walkie Talkie on your Apple Watch isn’t working today, here’s why
https://www.macworld.com/article/3408359/apple-temporarily-disables-walkie-talkie-on-apple-watch-over-eavesdropping-concerns.html
If Walkie Talkie on your Apple Watch isn’t working today, here’s why
https://www.macworld.com/article/3408359/apple-temporarily-disables-walkie-talkie-on-apple-watch-over-eavesdropping-concerns.html
Macworld
Apple temporarily disables Walkie Talkie on Apple Watch over eavesdropping concerns
Apple has temporarily disabled the Walkie Talkie app on the Apple Watch because a security flaw can let outsiders listen to your iPhone without consent.
Múltiples vulnerabilidades en Juniper
Fecha de publicación: 11/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Juniper Networks Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 16.1, 16.2, 17.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4 y 19.1;
Steel Belted Radius Carrier Edition versiones 8.4 y 8.5;
Juniper Secure Analytics (JSA) Series;
Junos Space versiones anteriores a 19.2R1.
Para más detalles sobre las versiones afectadas, consultar la sección de referencias.
Descripción:
Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-juniper
Fecha de publicación: 11/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Juniper Networks Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 16.1, 16.2, 17.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4 y 19.1;
Steel Belted Radius Carrier Edition versiones 8.4 y 8.5;
Juniper Secure Analytics (JSA) Series;
Junos Space versiones anteriores a 19.2R1.
Para más detalles sobre las versiones afectadas, consultar la sección de referencias.
Descripción:
Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-juniper
INCIBE-CERT
Múltiples vulnerabilidades en Juniper
Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.
Denegación de servicio en controlador criptográfico TLS y SSL de Cisco ASA y FTD
Fecha de publicación: 11/07/2019
Importancia: 4 - Alta
Recursos afectados:
ASA 5506-X,
ASA 5506-X con FirePOWER Services,
ASA 5506H-X,
ASA 5506H-X con FirePOWER Services,
ASA 5506W-X,
ASA 5506W-X con FirePOWER Services,
ASA 5508-X,
ASA 5508-X con FirePOWER Services,
ASA 5516-X,
ASA 5516-X con FirePOWER Services.
La vulnerabilidad se aplica solo a las plataformas de hardware ASA que utilizan un controlador criptográfico específico para el cifrado y descifrado de paquetes SSL y TLS. Hay múltiples características que, cuando se habilitan, hacen que el software Cisco ASA o FTD procese paquetes SSL/TLS. Estas características incluyen, entre otras:
AnyConnect y Clientless SSL VPN,
HTTP server utilizado para la interfaz de gestión.
Descripción:
Una vulnerabilidad en el controlador criptográfico para el software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) podría permitir que un atacante remoto, no autenticado, reinicie el dispositivo de forma inesperada.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-controlador-criptografico-tls-y-ssl-cisco-asa-y
Fecha de publicación: 11/07/2019
Importancia: 4 - Alta
Recursos afectados:
ASA 5506-X,
ASA 5506-X con FirePOWER Services,
ASA 5506H-X,
ASA 5506H-X con FirePOWER Services,
ASA 5506W-X,
ASA 5506W-X con FirePOWER Services,
ASA 5508-X,
ASA 5508-X con FirePOWER Services,
ASA 5516-X,
ASA 5516-X con FirePOWER Services.
La vulnerabilidad se aplica solo a las plataformas de hardware ASA que utilizan un controlador criptográfico específico para el cifrado y descifrado de paquetes SSL y TLS. Hay múltiples características que, cuando se habilitan, hacen que el software Cisco ASA o FTD procese paquetes SSL/TLS. Estas características incluyen, entre otras:
AnyConnect y Clientless SSL VPN,
HTTP server utilizado para la interfaz de gestión.
Descripción:
Una vulnerabilidad en el controlador criptográfico para el software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) podría permitir que un atacante remoto, no autenticado, reinicie el dispositivo de forma inesperada.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-controlador-criptografico-tls-y-ssl-cisco-asa-y
INCIBE-CERT
Denegación de servicio en controlador criptográfico TLS y SSL de Cisco ASA y FTD
Una vulnerabilidad en el controlador criptográfico para el software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) podría permitir que un atacante remoto, no autenticado, reinicie el dispositivo de forma inesperada.
Múltiples vulnerabilidades en Citrix SD-WAN
Fecha de publicación: 11/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones de NetScaler SD-WAN 9.x;
Todas las versiones de NetScaler SD-WAN 10.0.x, anteriores a 10.0.8;
Todas las versiones de Citrix SD-WAN 10.1.x;
Todas las versiones de Citrix SD-WAN 10.2.x, anteriores a 10.2.3.
Descripción:
Se han identificado varias vulnerabilidades en Citrix SD-WAN Center, NetScaler SD-WAN Center, Citrix SD-WAN Appliance y NetScaler SD-WAN Appliance. En conjunto, estas vulnerabilidades podrían dar lugar a que un atacante no autenticado ejecute comandos como root contra la consola de gestión de SD-WAN Center, o bien podrían utilizarse para obtener privilegios de root en el SD-WAN Appliance.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-sd-wan
Fecha de publicación: 11/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones de NetScaler SD-WAN 9.x;
Todas las versiones de NetScaler SD-WAN 10.0.x, anteriores a 10.0.8;
Todas las versiones de Citrix SD-WAN 10.1.x;
Todas las versiones de Citrix SD-WAN 10.2.x, anteriores a 10.2.3.
Descripción:
Se han identificado varias vulnerabilidades en Citrix SD-WAN Center, NetScaler SD-WAN Center, Citrix SD-WAN Appliance y NetScaler SD-WAN Appliance. En conjunto, estas vulnerabilidades podrían dar lugar a que un atacante no autenticado ejecute comandos como root contra la consola de gestión de SD-WAN Center, o bien podrían utilizarse para obtener privilegios de root en el SD-WAN Appliance.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-sd-wan
INCIBE-CERT
Múltiples vulnerabilidades en Citrix SD-WAN
Se han identificado varias vulnerabilidades en Citrix SD-WAN Center, NetScaler SD-WAN Center, Citrix SD-WAN Appliance y NetScaler SD-WAN Appliance. En conjunto, estas vulnerabilidades podrían dar lugar a que un atacante no autenticado ejecute comandos como…
Actualización de seguridad de Joomla! 3.9.10
Fecha de publicación: 11/07/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.9.7 hasta la 3.9.9.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo ejecución remota de código, además de otra vulnerabilidad introducida en la versión 3.9.9.
Solución:
Actualizar a la versión 3.9.10.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3910
Fecha de publicación: 11/07/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 3.9.7 hasta la 3.9.9.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo ejecución remota de código, además de otra vulnerabilidad introducida en la versión 3.9.9.
Solución:
Actualizar a la versión 3.9.10.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3910
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.10
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo ejecución remota de código, además de otra vulnerabilidad introducida en la versión 3.9.9.
#Jira Server and Data Center Update Patches Critical #Vulnerability
Atlassian has patched a critical vulnerability affecting Jira Server and Data Center versions released since the summer of 2011.
https://www.bleepingcomputer.com/news/security/jira-server-and-data-center-update-patches-critical-vulnerability/
Atlassian has patched a critical vulnerability affecting Jira Server and Data Center versions released since the summer of 2011.
https://www.bleepingcomputer.com/news/security/jira-server-and-data-center-update-patches-critical-vulnerability/
BleepingComputer
Jira Server and Data Center Update Patches Critical Vulnerability
Atlassian has patched a critical vulnerability affecting Jira Server and Data Center since version 4.4.0, launched in the summer of 2011.
Atlassian Releases Security Updates for #Jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira
www.us-cert.gov
Atlassian Releases Security Updates for Jira | CISA
Atlassian has released security updates to address a vulnerability affecting Jira Server and Jira Data Center. A remote attacker could exploit this vulnerability to take control of an affected system.
Vulnerabilidad de inyección de plantillas en múltiples productos de Atlassian
Fecha de publicación: 12/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Jira Server y Jira Data Center, versiones:
desde 4.4.0 hasta la anterior a 7.6.14,
desde 7.7.0 hasta la anterior a 7.13.5,
desde 8.0.0 hasta la anterior a 8.0.3,
desde 8.1.0 hasta la anterior a 8.1.2,
desde 8.2.0 hasta la anterior a 8.2.3.
Descripción:
El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-plantillas-multiples-productos-atlassian
Fecha de publicación: 12/07/2019
Importancia: 5 - Crítica
Recursos afectados:
Jira Server y Jira Data Center, versiones:
desde 4.4.0 hasta la anterior a 7.6.14,
desde 7.7.0 hasta la anterior a 7.13.5,
desde 8.0.0 hasta la anterior a 8.0.3,
desde 8.1.0 hasta la anterior a 8.1.2,
desde 8.2.0 hasta la anterior a 8.2.3.
Descripción:
El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-plantillas-multiples-productos-atlassian
INCIBE-CERT
Vulnerabilidad de inyección de plantillas en múltiples productos de Atlassian
El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.
A repo for documents containing curated list of health and (in the future security) checks to be run against a #Windows #ActiveDirectory domain
https://github.com/mczerniawski/Active-Directory-CheckList
https://github.com/mczerniawski/Active-Directory-CheckList
GitHub
GitHub - mczerniawski/Active-Directory-CheckList: A repo for documents containing curated list of health and (in the future security)…
A repo for documents containing curated list of health and (in the future security) checks to be run against a Windows Active-Directory domain - mczerniawski/Active-Directory-CheckList
#NCSC Releases Advisory on Ongoing #DNS Hijacking Campaign
https://www.us-cert.gov/ncas/current-activity/2019/07/12/ncsc-releases-advisory-ongoing-dns-hijacking-campaign
https://www.us-cert.gov/ncas/current-activity/2019/07/12/ncsc-releases-advisory-ongoing-dns-hijacking-campaign
www.us-cert.gov
NCSC Releases Advisory on Ongoing DNS Hijacking Campaign | CISA
The United Kingdom’s National Cyber Security Centre (NCSC) has released an advisory about an ongoing Domain Name System (DNS) hijacking campaign. The advisory details risks and mitigations for organizations to defend against this campaign, in which attackers…
Múltiples vulnerabilidades en Squid
Fecha de publicación: 15/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versiones afectadas de Squid:
Rama 2.x, todas las versiones;
Rama 3.x, hasta la versión 3.5.28;
Rama 4.x, hasta la versión 4.7.
Descripción:
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-squid
Fecha de publicación: 15/07/2019
Importancia: 4 - Alta
Recursos afectados:
Versiones afectadas de Squid:
Rama 2.x, todas las versiones;
Rama 3.x, hasta la versión 3.5.28;
Rama 4.x, hasta la versión 4.7.
Descripción:
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-squid
INCIBE-CERT
Múltiples vulnerabilidades en Squid
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.