#Microsoft Lifts Update Block On #Windows 7 With #Symantec AV
Microsoft has raised the safeguard hold put in place to block Symantec or #Norton antivirus users from updating their Windows 7 and Windows Server 2008 R2 devices.
The update block added on August 14was caused by Windows updates code signed using SHA-2 certificates being deleted during installation on Windows 7 SP1 and Windows Server 2008 R2 SP1 systems where Symantec and Norton AVs were installed, stopping the Windows installation from booting.
https://www.bleepingcomputer.com/news/microsoft/microsoft-lifts-update-block-on-windows-7-with-symantec-av/
Microsoft has raised the safeguard hold put in place to block Symantec or #Norton antivirus users from updating their Windows 7 and Windows Server 2008 R2 devices.
The update block added on August 14was caused by Windows updates code signed using SHA-2 certificates being deleted during installation on Windows 7 SP1 and Windows Server 2008 R2 SP1 systems where Symantec and Norton AVs were installed, stopping the Windows installation from booting.
https://www.bleepingcomputer.com/news/microsoft/microsoft-lifts-update-block-on-windows-7-with-symantec-av/
BleepingComputer
Microsoft Lifts Update Block On Windows 7 With Symantec AV
Microsoft has raised the safeguard hold put in place to block Symantec or Norton antivirus users from updating their Windows 7 and Windows Server 2008 R2 devices.
Vulnerabilidad grave en #PulseSecure #VPN
Fecha de publicación: 28/08/2019
Nivel de peligrosidad: Alto
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, el CCN-CERT, avisa de la explotación masiva de una vulnerabilidad grave en el servicio de VPN sobre SSL de Pulse Secure tras la publicación en Internet de una prueba de concepto.
Vulnerabilidad:
CVE-2019-11510: La vulnerabilidad en Pulse Connect Secure (PCS) y en Pulse Policy Secure (PPS) permitiría a un atacante leer el contenido de ficheros en el servidor afectado, potencialmente aquellos que contuvieran contraseñas o datos sensibles.
La explotación de la vulnerabilidad se puede llevar a cabo de forma remota, poniendo en riesgo el acceso a la infraestructura interna de la organización.
Recursos afectados:
Policy Secure 9.0R1 - 9.0R3.3
Pulse Policy Secure 5.4R1 - 5.4R7
Pulse Policy Secure 5.3R1 - 5.3R12
Pulse Policy Secure 5.2R1 - 5.2R12
Pulse Policy Secure 5.1R1 - 5.1R15
https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/8540-ccn-cert-al-04-19-vulnerabilidad-grave-en-pulse-secure-vpn.html
Fecha de publicación: 28/08/2019
Nivel de peligrosidad: Alto
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, el CCN-CERT, avisa de la explotación masiva de una vulnerabilidad grave en el servicio de VPN sobre SSL de Pulse Secure tras la publicación en Internet de una prueba de concepto.
Vulnerabilidad:
CVE-2019-11510: La vulnerabilidad en Pulse Connect Secure (PCS) y en Pulse Policy Secure (PPS) permitiría a un atacante leer el contenido de ficheros en el servidor afectado, potencialmente aquellos que contuvieran contraseñas o datos sensibles.
La explotación de la vulnerabilidad se puede llevar a cabo de forma remota, poniendo en riesgo el acceso a la infraestructura interna de la organización.
Recursos afectados:
Policy Secure 9.0R1 - 9.0R3.3
Pulse Policy Secure 5.4R1 - 5.4R7
Pulse Policy Secure 5.3R1 - 5.3R12
Pulse Policy Secure 5.2R1 - 5.2R12
Pulse Policy Secure 5.1R1 - 5.1R15
https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/8540-ccn-cert-al-04-19-vulnerabilidad-grave-en-pulse-secure-vpn.html
www.ccn-cert.cni.es
CCN-CERT AL 04/19 Vulnerabilidad grave en Pulse Secure VPN
Bienvenido al portal de CCN-CERT
Threat Research
Definitive Dossier of Devilish Debug Details – Part One: PDB Paths and Malware
https://www.fireeye.com/blog/threat-research/2019/08/definitive-dossier-of-devilish-debug-details-part-one-pdb-paths-malware.html
Definitive Dossier of Devilish Debug Details – Part One: PDB Paths and Malware
https://www.fireeye.com/blog/threat-research/2019/08/definitive-dossier-of-devilish-debug-details-part-one-pdb-paths-malware.html
Google Cloud Blog
Definitive Dossier of Devilish Debug Details — Part One: PDB Paths and Malware | Mandiant | Google Cloud Blog
Part one of a series about PDB paths, their relation to malware, and how they may be useful in both defensive and offensive operations.
#Cisco Releases Security Updates for Multiple Products
Cisco has released security updates to address vulnerabilities in multiple Cisco products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/08/29/cisco-releases-security-updates-multiple-products
Cisco has released security updates to address vulnerabilities in multiple Cisco products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
https://www.us-cert.gov/ncas/current-activity/2019/08/29/cisco-releases-security-updates-multiple-products
www.us-cert.gov
Cisco Releases Security Updates for Multiple Products | CISA
Cisco has released security updates to address vulnerabilities in multiple Cisco products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
The Cybersecurity and Infrastructure Security Agency (CISA) encourages…
KubeSecOps: #Kubernetes Security Practices You Should Follow
https://blog.sonatype.com/kubesecops-kubernetes-security-practices-you-should-follow
https://blog.sonatype.com/kubesecops-kubernetes-security-practices-you-should-follow
Sonatype
KubeSecOps: Kubernetes security practices you should follow
Karthik Gaekwad, (@iteration1), a developer and cloud native evangelist at Oracle, shares tips and tools to ensure your Kubernetes containers are secure.
Forwarded from Security News for Everyone
https://blog.nivel4.com/noticias/plugins-populares-de-wordpress-identificados-con-vulnerabilidades-criticas-de-sql-injection/
Aportado por: closer
Aportado por: closer
NIVEL4 Labs
Plugins populares de Wordpress identificados con vulnerabilidades críticas de SQL Injection - NIVEL4 Labs
En total son nueve vulnerabilidades, las cuales recibieron una puntuación CVSS de 9.0 y se clasificaron con severidad crítica. Como decíamos: se descubrieron nueve plugins populares de WordPress con diferentes...
Forwarded from Una al día
iPhone Zero Days: un nuevo spyware de altas capacidades puede monitorizar toda la vida digital de las personas
https://unaaldia.hispasec.com/2019/08/iphone-zero-days-un-nuevo-spyware-de-altas-capacidades-puede-monitorizar-toda-la-vida-digital-de-las-personas.html
https://unaaldia.hispasec.com/2019/08/iphone-zero-days-un-nuevo-spyware-de-altas-capacidades-puede-monitorizar-toda-la-vida-digital-de-las-personas.html
Una al Día
iPhone Zero Days: un nuevo spyware de altas capacidades puede monitorizar toda la vida digital de las personas - Una al Día
14 vulnerabilidades en iPhone han sido el objetivo de cinco cadenas de exploits (herramientas que unifican vulnerabilidades de seguridad, permitiendo al atacante penetrar en cada capa de las protecciones digitales de iOS). Estas cadenas forman parte de un…
[SECURITY] [DLA 1906-1] #python 2.7 security update
For Debian 8 "Jessie", this problem has been fixed in version 2.7.9-2+deb8u4.
https://lists.debian.org/debian-lts-announce/2019/08/msg00040.html
For Debian 8 "Jessie", this problem has been fixed in version 2.7.9-2+deb8u4.
https://lists.debian.org/debian-lts-announce/2019/08/msg00040.html
#DNSSpoofing on #Kubernetes Clusters
In this post I’ll describe how an attacker, who manages to run malicious code on a cluster can, with no special permissive permissions, successfully spoof DNS responses to all the applications running on the cluster, and from there execute a #MITM (Man In The Middle) on all network traffic of pods.
https://blog.aquasec.com/dns-spoofing-kubernetes-clusters
In this post I’ll describe how an attacker, who manages to run malicious code on a cluster can, with no special permissive permissions, successfully spoof DNS responses to all the applications running on the cluster, and from there execute a #MITM (Man In The Middle) on all network traffic of pods.
https://blog.aquasec.com/dns-spoofing-kubernetes-clusters
Aqua
DNS Spoofing on Kubernetes Clusters
Describes how an attacker can successfully spoof DNS responses to all apps running on a K8s cluster, and from there execute a MITM attack.
OneTwoSeven
This post is a write-up for the OneTwoSeven box on hackthebox.eu
https://blog.chadp.me/posts/htb-onetwoseven
This post is a write-up for the OneTwoSeven box on hackthebox.eu
https://blog.chadp.me/posts/htb-onetwoseven
Vulnerabilidad grave en #Fortinet #VPN
Fecha de publicación: 30/08/2019
Nivel de peligrosidad: Alto
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, el CCN-CERT, avisa de la explotación masiva de una vulnerabilidad grave en el servicio de VPN sobre SSL de Fortinet para las versiones 6.0.0-6.0.4 y 5.6.3-5.6.7.
Vulnerabilidad:
CVE-2018-13379: Se trata de una vulnerabilidad de tipo path traversal en el portal de acceso VPN sobre SSL de FortiOS que permitiría a un atacante acceder de forma remota a información sensible del equipo, como por ejemplo credenciales.
Recursos afectados:
Fortinet Fortios 5.6.3
Fortinet Fortios 5.6.4
Fortinet Fortios 5.6.5
Fortinet Fortios 5.6.6
Fortinet Fortios 5.6.7
Fortinet Fortios 6.0.0
Fortinet Fortios 6.0.1
Fortinet Fortios 6.0.2
Fortinet Fortios 6.0.3
Fortinet Fortios 6.0.4
Recomendaciones:
El CCN-CERT recomienda a los administradores de sistemas que tengan desplegado en su infraestructura una versión vulnerable de FortiOS para acceder por VPN a través de SSL el parcheo inmediato del software, priorizando aquellos que se encuentren directamente expuestos a Internet. Los parches fueron liberados en mayo de 2019.
Asimismo, se recomienda encarecidamente la revisión del registro de acceso a la plataforma en busca de posibles inicios de sesión tras el robo de las credenciales por parte del atacante. En cualquier caso se sugiere el cambio de contraseñas.
https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/8552-ccn-cert-al-05-19-vulnerabilidad-grave-en-fortinet-vpn.html
Fecha de publicación: 30/08/2019
Nivel de peligrosidad: Alto
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, el CCN-CERT, avisa de la explotación masiva de una vulnerabilidad grave en el servicio de VPN sobre SSL de Fortinet para las versiones 6.0.0-6.0.4 y 5.6.3-5.6.7.
Vulnerabilidad:
CVE-2018-13379: Se trata de una vulnerabilidad de tipo path traversal en el portal de acceso VPN sobre SSL de FortiOS que permitiría a un atacante acceder de forma remota a información sensible del equipo, como por ejemplo credenciales.
Recursos afectados:
Fortinet Fortios 5.6.3
Fortinet Fortios 5.6.4
Fortinet Fortios 5.6.5
Fortinet Fortios 5.6.6
Fortinet Fortios 5.6.7
Fortinet Fortios 6.0.0
Fortinet Fortios 6.0.1
Fortinet Fortios 6.0.2
Fortinet Fortios 6.0.3
Fortinet Fortios 6.0.4
Recomendaciones:
El CCN-CERT recomienda a los administradores de sistemas que tengan desplegado en su infraestructura una versión vulnerable de FortiOS para acceder por VPN a través de SSL el parcheo inmediato del software, priorizando aquellos que se encuentren directamente expuestos a Internet. Los parches fueron liberados en mayo de 2019.
Asimismo, se recomienda encarecidamente la revisión del registro de acceso a la plataforma en busca de posibles inicios de sesión tras el robo de las credenciales por parte del atacante. En cualquier caso se sugiere el cambio de contraseñas.
https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/8552-ccn-cert-al-05-19-vulnerabilidad-grave-en-fortinet-vpn.html
www.ccn-cert.cni.es
CCN-CERT AL 05/19 Vulnerabilidad grave en Fortinet VPN
Bienvenido al portal de CCN-CERT
A very deep dive into #iOS Exploit chains found in the wild
Posted by Ian Beer, Project Zero
Project Zero’s mission is to make 0-day hard. We often work with other companies to find and report security vulnerabilities, with the ultimate goal of advocating for structural security improvements in popular systems to help protect people everywhere.
https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html
Posted by Ian Beer, Project Zero
Project Zero’s mission is to make 0-day hard. We often work with other companies to find and report security vulnerabilities, with the ultimate goal of advocating for structural security improvements in popular systems to help protect people everywhere.
https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html
Blogspot
A very deep dive into iOS Exploit chains found in the wild
Posted by Ian Beer, Project Zero Project Zero’s mission is to make 0-day hard. We often work with other companies to find and report se...
RAT Ratatouille: Backdooring PCs with leaked RATs
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world. The source code associated with RevengeRAT was previously released to the public, allowing attackers to leverage it for their own malicious purposes. There are typically numerous, unrelated attackers attempting to leverage this RAT to compromise corporate networks for the purposes of establishing an initial point of network access, the performance of lateral movement, as well as to exfiltrate sensitive information that can be monetized. Orcus RAT was in the news earlier this year due to Canadian law enforcement activity related to the individual believed to have authored the malware.
https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world. The source code associated with RevengeRAT was previously released to the public, allowing attackers to leverage it for their own malicious purposes. There are typically numerous, unrelated attackers attempting to leverage this RAT to compromise corporate networks for the purposes of establishing an initial point of network access, the performance of lateral movement, as well as to exfiltrate sensitive information that can be monetized. Orcus RAT was in the news earlier this year due to Canadian law enforcement activity related to the individual believed to have authored the malware.
https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html
Cisco Talos Blog
RAT Ratatouille: Backdooring PCs with leaked RATs
Executive summary
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world.…
Orcus RAT and RevengeRAT are two of the most popular remote access trojans (RATs) in use across the threat landscape. Since its emergence in 2016, various adversaries used RevengeRAT to attack organizations and individuals around the world.…
USN-4118-1: #Linux kernel (#AWS ) vulnerabilities
linux-aws vulnerabilities
A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Summary
Several security issues were fixed in the Linux kernel.
Software Description
linux-aws - Linux kernel for Amazon Web Services (AWS) systems
linux-aws-hwe - Linux kernel for Amazon Web Services (AWS-HWE) systems
https://usn.ubuntu.com/4118-1/
linux-aws vulnerabilities
A security issue affects these releases of Ubuntu and its derivatives:
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Summary
Several security issues were fixed in the Linux kernel.
Software Description
linux-aws - Linux kernel for Amazon Web Services (AWS) systems
linux-aws-hwe - Linux kernel for Amazon Web Services (AWS-HWE) systems
https://usn.ubuntu.com/4118-1/
Ubuntu
USN-4118-1: Linux kernel (AWS) vulnerabilities | Ubuntu security notices | Ubuntu
Ubuntu is an open source software operating system that runs from the desktop, to the cloud, to all your internet connected things.
Debian Security Advisory
DSA-4512-1 #qemu -- security update
Date Reported:02 Sep 2019Affected Packages:qemu
Vulnerable:Yes
Security database references:
In Mitre's CVE dictionary: CVE-2019-13164, CVE-2019-14378.
https://www.debian.org/security/2019/dsa-4512
Information on source package qemu
https://security-tracker.debian.org/tracker/source-package/qemu
DSA-4512-1 #qemu -- security update
Date Reported:02 Sep 2019Affected Packages:qemu
Vulnerable:Yes
Security database references:
In Mitre's CVE dictionary: CVE-2019-13164, CVE-2019-14378.
https://www.debian.org/security/2019/dsa-4512
Information on source package qemu
https://security-tracker.debian.org/tracker/source-package/qemu
Vulnerabilidad de divulgación de archivos locales en múltiples productos de #Atlassian
Fecha de publicación: 30/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Confluence Server y Confluence Data Center, versiones:
desde la 6.1.0 hasta la anterior a 6.6.16,
desde la 6.7.0 hasta la anterior a 6.13.7,
desde la 6.14.0 hasta la anterior a 6.15.8.
Descripción:
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-divulgacion-archivos-locales-multiples-productos
Fecha de publicación: 30/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Confluence Server y Confluence Data Center, versiones:
desde la 6.1.0 hasta la anterior a 6.6.16,
desde la 6.7.0 hasta la anterior a 6.13.7,
desde la 6.14.0 hasta la anterior a 6.15.8.
Descripción:
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-divulgacion-archivos-locales-multiples-productos
INCIBE-CERT
Vulnerabilidad de divulgación de archivos locales en múltiples productos de Atlassian
Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios.
Múltiples vulnerabilidades de ejecución remota de código en Aruba Mobility Controllers
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Aruba Mobility Controllers con las siguientes versiones de firmware:
ArubaOS 6.x, anterior a la 6.4.4.21;
ArubaOS 6.5.x, anterior a la 6.5.4.13;
ArubaOS 8.x, anterior a la 8.2.2.6;
ArubaOS 8.3.0.x, anterior a la 8.3.0.7;
ArubaOS 8.4.0.x, anterior a la 8.4.0.3.
Descripción:
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ejecucion-remota-codigo-aruba-mobility
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Aruba Mobility Controllers con las siguientes versiones de firmware:
ArubaOS 6.x, anterior a la 6.4.4.21;
ArubaOS 6.5.x, anterior a la 6.5.4.13;
ArubaOS 8.x, anterior a la 8.2.2.6;
ArubaOS 8.3.0.x, anterior a la 8.3.0.7;
ArubaOS 8.4.0.x, anterior a la 8.4.0.3.
Descripción:
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ejecucion-remota-codigo-aruba-mobility
INCIBE-CERT
Múltiples vulnerabilidades de ejecución remota de código en Aruba Mobility Controllers
Aruba ha publicado vulnerabilidades presentes en algunas versiones que se ejecutan en Aruba Mobility Controllers y que podrían permitir a un atacante ejecutar código arbitrario en el sistema operativo subyacente con todos los privilegios del sistema.
Evasión del directorio compartido en Samba
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Samba, versiones desde la 4.9.0 hasta la 4.9.12;
Samba, versiones desde la 4.10.0 hasta la 4.10.7.
Descripción:
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.
Solución:
Samba 4.9.X: aplicar el parche o actualizar a la versión 4.9.12;
Samba 4.10.X: aplicar el parche o actualizar a la versión 4.10.7.
Para versiones anteriores de Samba, se irán publicando actualizaciones en el centro de descargas de Samba.
Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-del-directorio-compartido-samba
Fecha de publicación: 04/09/2019
Importancia: 4 - Alta
Recursos afectados:
Samba, versiones desde la 4.9.0 hasta la 4.9.12;
Samba, versiones desde la 4.10.0 hasta la 4.10.7.
Descripción:
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.
Solución:
Samba 4.9.X: aplicar el parche o actualizar a la versión 4.9.12;
Samba 4.10.X: aplicar el parche o actualizar a la versión 4.10.7.
Para versiones anteriores de Samba, se irán publicando actualizaciones en el centro de descargas de Samba.
Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/evasion-del-directorio-compartido-samba
INCIBE-CERT
Evasión del directorio compartido en Samba
El investigador de seguridad Stefan Metzmacher de SerNet, en colaboración con el equipo de Samba, ha detectado una vulnerabilidad de criticidad alta. Un atacante, autenticado, podría realizar una evasión del directorio fuera del directorio compartido.
Con Ring de Amazon la policía de EEUU está construyendo el mayor sistema de vigilancia dentro y fuera de casa de sus usuarios
https://magnet.xataka.com/en-diez-minutos/policia-no-necesita-orden-para-espiar-tu-casa-ahora-puede-hacerlo-gracias-a-amazon/
https://magnet.xataka.com/en-diez-minutos/policia-no-necesita-orden-para-espiar-tu-casa-ahora-puede-hacerlo-gracias-a-amazon/
Magnet
Con Ring de Amazon la policía de EEUU está construyendo el mayor sistema de vigilancia dentro y fuera de casa de sus usuarios
En 2018, Amazon cerró una de sus muchas inversiones aparentemente infalibles: Ring, la start up dedicada a comercializar cámaras de vigilancia que permiten a...
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Cisco IND (Industrial Network Director), versiones anteriores a 1.6.0 si tienen los servicios plug-and-play habilitados.
Cisco Webex Teams para Windows, versiones anteriores a 3.0.12427.0.
Descripción:
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-54
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Cisco IND (Industrial Network Director), versiones anteriores a 1.6.0 si tienen los servicios plug-and-play habilitados.
Cisco Webex Teams para Windows, versiones anteriores a 3.0.12427.0.
Descripción:
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-54
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha detectado dos vulnerabilidades que podrían permitir a un atacante remoto, sin autenticación, acceder a información sensible o para ejecutar comandos arbitrarios en el sistema afectado.
Vulnerabilidad en Data Protection Central Authentication de Dell EMC
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC Data Protection Central 1.0,
Dell EMC Data Protection Central 1.0.1,
Dell EMC Data Protection Central 18.1,
Dell EMC Data Protection Central 18.2,
Dell EMC Data Protection Central 19.1.
Descripción:
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-data-protection-central-authentication-dell-emc
Fecha de publicación: 05/09/2019
Importancia: 4 - Alta
Recursos afectados:
Dell EMC Data Protection Central 1.0,
Dell EMC Data Protection Central 1.0.1,
Dell EMC Data Protection Central 18.1,
Dell EMC Data Protection Central 18.2,
Dell EMC Data Protection Central 19.1.
Descripción:
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-data-protection-central-authentication-dell-emc
INCIBE-CERT
Vulnerabilidad en Data Protection Central Authentication de Dell EMC
Dell EMC Data Protection Central presenta una vulnerabilidad de autenticación que podría permitir a un atacante comprometer el sistema afectado.