SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Actualización de seguridad 5.3.1 para WordPress

Fecha de publicación: 13/12/2019
Importancia: 4 - Alta

Recursos afectados: 
WordPress, versiones 5.3 y anteriores.

Descripción: 
Esta versión de seguridad y mantenimiento incluye 46 correcciones y mejoras. Además, agrega una serie de correcciones de seguridad.

Solución: 
Ha sido publicada la versión 5.3.1 del gestor de contenidos, WordPress, para solucionar dichas vulnerabilidades, disponible desde su página de descarga.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-531-wordpress
#GALLIUM Hacking Group Attack Telecom Networks Using Publicly Available Hacking Tools & Exploiting Unpatched Vulnerabilities

Microsoft issued a warning about the new threat groups called GALLIUM that attack Telecommunication providers by exploiting the internet-facing services vulnerabilities in WildFly/JBoss.

https://gbhackers.com/gallium-hacking-group/
GitHub Urges “Critical” Updates After Nine Git Vulnerabilities Spotted

GitHub has urged users to make “critical” Git project code updates after nine security vulnerabilities were found in the open source version-control system.

https://www.cbronline.com/news/git-project-patches/
ICS Advisory (ICSA-19-346-01)

Advantech #DiagAnywhere Server

1. EXECUTIVE SUMMARY
CVSS v3 9.8
ATTENTION: Exploitable remotely/low skill level to exploit
Vendor: Advantech
Equipment: DiagAnywhere Server
Vulnerability: Stack-based Buffer Overflow

2. RISK EVALUATION
Successful exploitation of this vulnerability may allow remote code execution.

3. TECHNICAL DETAILS

3.1 AFFECTED PRODUCTS
The following versions of DiagAnywhere Server, used for remotely monitoring and controlling other Windows based devices, are affected:

DiagAnywhere Server Versions 3.07.11 and prior

https://www.us-cert.gov/ics/advisories/icsa-19-346-01
Múltiples vulnerabilidades en XtremIO de Dell EMC

Fecha de publicación: 17/12/2019
Importancia: 5 - Crítica

Recursos afectados: 
Dell EMC XtremIO X2 XMS, versiones anteriores a la 6.3.0.

Descripción: 
Lukasz Plonka ha identificado 3 vulnerabilidades, una de ellas con severidad crítica y las otras de severidad media, en el producto XtremIO de Dell EMC. La explotación de estas vulnerabilidades permitiría a un atacante remoto comprometer el sistema afectado.

Solución: 
Actualizar Dell EMC XtremIO XMS a la versión 6.3.0 o posterior.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-xtremio-dell-emc
[SECURITY] [DLA 2038-1] libssh security update

Package : libssh
Version : 0.6.3-4+deb8u4
CVE ID : CVE-2019-14889
Debian Bug : 946548

It was found that libssh, a tiny C SSH library, does not sufficiently sanitize path parameters provided to the server, allowing an attacker with only SCP file access to execute arbitrary commands on the server.

https://lists.debian.org/debian-lts-announce/2019/12/msg00020.html
Pbtk - A Toolset For Reverse Engineering And Fuzzing Protobuf-based Apps

Protobuf is a serialization format developed by Google and used in an increasing number of Android, web, desktop and more applications. It consists of a language for declaring data structures, which is then compiled to code or another kind of structure depending on the target implementation.
pbtk (Protobuf toolkit) is a full-fledged set of scripts, accessible through an unified GUI

https://www.kitploit.com/2019/12/pbtk-toolset-for-reverse-engineering.html
Actualización de seguridad de Joomla! 3.9.14

Fecha de publicación: 18/12/2019
Importancia: 2 - Baja

Recursos afectados: 
Joomla! CMS, versiones desde la 2.5.0, hasta la 3.9.13.

Descripción: 
Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.

Solución: 
Actualizar a la versión 3.9.14.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3914
Vulnerabilidad en Citrix Application Delivery Controller y Citrix Gateway

Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica

Recursos afectados: 
Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte;
Citrix ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte;
Citrix NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte.

Descripción: 
Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-citrix-application-delivery-controller-y-citrix
Vulnerabilidad en routers Archer de TP-Link

Fecha de publicación: 18/12/2019
Importancia: 4 - Alta

Recursos afectados: 
Archer C5 V4,
Archer MR200v4,
Archer MR6400v4,
Archer MR400v3.

Descripción: 
TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-routers-archer-tp-link
Vulnerabilidad en Planning Analytics de IBM

Fecha de publicación: 18/12/2019
Importancia: 5 - Crítica

Recursos afectados: 
IBM Planning Analytics, versiones desde 2.0.0, hasta 2.0.8.

Descripción: 
IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.

Solución: 
IBM ha publicado la versión 2.0.9 para solucionar esta vulnerabilidad.

Detalle: 
IBM Planning Analytics es vulnerable a una sobreescritura de configuración que podría permitir a un atacante, no autenticado, iniciar sesión como "admin" y, a continuación, ejecutar código como root o SYSTEM a través de secuencias de comandos TM1. Se ha reservado el identificador CVE-2019-4716 para esta vulnerabilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-planning-analytics-ibm