Intel CSME bug is worse than previously thought
Researchers say a full patch requires replacing hardware. Only the latest Intel 10th generation CPUs are not affected.
https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/
Researchers say a full patch requires replacing hardware. Only the latest Intel 10th generation CPUs are not affected.
https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/
ZDNET
Intel CSME bug is worse than previously thought
Researchers say a full patch requires replacing hardware. Only the latest Intel 10th generation CPUs are not affected.
Denegación de servicio en Spectrum Scale de IBM
Fecha de publicación: 09/03/2020
Importancia: 4 - Alta
Recursos afectados:
IBM Spectrum Scale, todas las versiones.
Descripción:
El investigador Honggang Ren, de Fortinet, ha reportado a IBM una vulnerabilidad de criticidad alta que afecta a todas las versiones de IBM Spectrum Sacle. Un atacante remoto podría generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-spectrum-scale-ibm
Fecha de publicación: 09/03/2020
Importancia: 4 - Alta
Recursos afectados:
IBM Spectrum Scale, todas las versiones.
Descripción:
El investigador Honggang Ren, de Fortinet, ha reportado a IBM una vulnerabilidad de criticidad alta que afecta a todas las versiones de IBM Spectrum Sacle. Un atacante remoto podría generar una condición de denegación de servicio.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-spectrum-scale-ibm
INCIBE-CERT
Denegación de servicio en Spectrum Scale de IBM
El investigador Honggang Ren, de Fortinet, ha reportado a IBM una vulnerabilidad de criticidad alta que afecta a todas las versiones de IBM Spectrum Sacle. Un atacante remoto podría generar una condición de denegación de servicio.
Ejecución remota de código en Desktop Central de ManageEngine
Fecha de publicación: 09/03/2020
Importancia: 5 - Crítica
Recursos afectados:
ManageEngine Desktop Central, versión 10.0.473 y anteriores.
Descripción:
Steven Seeley, de Source Incite, ha descubierto una vulnerabilidad, de severidad crítica, que permitiría a un usuario remoto tomar el control del sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-desktop-central-manageengine
Fecha de publicación: 09/03/2020
Importancia: 5 - Crítica
Recursos afectados:
ManageEngine Desktop Central, versión 10.0.473 y anteriores.
Descripción:
Steven Seeley, de Source Incite, ha descubierto una vulnerabilidad, de severidad crítica, que permitiría a un usuario remoto tomar el control del sistema afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-desktop-central-manageengine
INCIBE-CERT
Ejecución remota de código en Desktop Central de ManageEngine
Steven Seeley, de Source Incite, ha descubierto una vulnerabilidad, de severidad crítica, que permitiría a un usuario remoto tomar el control del sistema afectado.
Forwarded from Underc0de Links
#UnderDOCS Marzo 2020 - Número 8
📌 https://underc0de.org/foro/e-zines/underdocs-marzo-2020-numero-8/new/#new
En esta edición disfruten de:
Reseña de una Conferencia
• Noticias Informaticas
• Hacking
• GNU/Linux
• [In]Seguridad Móvil
• [In]Seguridad
• Videojuegos
• QA Analítica Web
• Capsulas del Tiempo
• CTF/Retos (soluciones)
• UNDERTOOLS DIY
• OFF TOPIC
Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@Underc0de.org | redacciones@Underc0de.org
todas las observaciones nos ayudan a mejorar #UnderDOCS. #Underc0de
📌 https://underc0de.org/foro/e-zines/underdocs-marzo-2020-numero-8/new/#new
En esta edición disfruten de:
Reseña de una Conferencia
• Noticias Informaticas
• Hacking
• GNU/Linux
• [In]Seguridad Móvil
• [In]Seguridad
• Videojuegos
• QA Analítica Web
• Capsulas del Tiempo
• CTF/Retos (soluciones)
• UNDERTOOLS DIY
• OFF TOPIC
Esperamos que sea de su agrado y desde luego nos encantará leer sus comentarios, en este post o vía e-mail info@Underc0de.org | redacciones@Underc0de.org
todas las observaciones nos ayudan a mejorar #UnderDOCS. #Underc0de
ADV200005 | Microsoft Guidance for Disabling SMBv3 Compression
Security Advisory
Published: 03/10/2020 | Last Updated : 03/11/2020
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
Security Advisory
Published: 03/10/2020 | Last Updated : 03/11/2020
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
Actualización de seguridad de Joomla! 3.9.16
Fecha de publicación: 11/03/2020
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones:
desde la 1.7.0, hasta la 3.9.15;
desde la 3.2.0, hasta la 3.9.15;
desde la 3.0.0, hasta la 3.9.15;
desde la 2.5.0, hasta la 3.9.15;
desde la 3.7.0, hasta la 3.9.15.
Descripción:
Joomla! ha publicado una nueva versión que soluciona 6 vulnerabilidades de criticidad baja en su núcleo, de los tipos SQL injection, CSRF, XSS, acceso de control incorrecto y colisión de identificadores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3916
Fecha de publicación: 11/03/2020
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones:
desde la 1.7.0, hasta la 3.9.15;
desde la 3.2.0, hasta la 3.9.15;
desde la 3.0.0, hasta la 3.9.15;
desde la 2.5.0, hasta la 3.9.15;
desde la 3.7.0, hasta la 3.9.15.
Descripción:
Joomla! ha publicado una nueva versión que soluciona 6 vulnerabilidades de criticidad baja en su núcleo, de los tipos SQL injection, CSRF, XSS, acceso de control incorrecto y colisión de identificadores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3916
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.16
Joomla! ha publicado una nueva versión que soluciona 6 vulnerabilidades de criticidad baja en su núcleo, de los tipos SQL injection, CSRF, XSS, acceso de control incorrecto y colisión de identificadores.
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
Boletín de seguridad de Microsoft de marzo de 2020
Fecha de publicación: 11/03/2020
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows;
Microsoft Edge (basado en EdgeHTML);
Microsoft Edge (basado en Chromium);
ChakraCore;
Internet Explorer;
Microsoft Exchange Server;
Microsoft Office, Microsoft Office Services y Web Apps;
Azure DevOps;
Windows Defender;
Visual Studio;
Open Source Software;
Azure;
Microsoft Dynamics;
Microsoft Server Message Block 3.1.1 (SMBv3), en Windows 10 y Windows Server; versiones 1909 y 1903.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo, consta de 114 vulnerabilidades, 26 clasificadas como críticas y 88 como importantes.
IMPORTANTE: mención especial a una vulnerabilidad de severidad crítica que afecta a SMBv3.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
IMPORTANTE: la vulnerabilidad con identificador CVE-2020-0796 de SMBv3 no dispone de actualización que mitigue el fallo encontrado, pero Microsoft ha publicado una serie de recomendaciones hasta la divulgación del parche:
Deshabilitar la compresión de SMBv3 en servidores:
SMBv3 Server, ejecutar la siguiente línea en PowerShell, esta no previene la explotación en clientes SMB:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Adicionalmente se recomienda bloquear el puerto TCP 445.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-marzo-2020
Boletín de seguridad de Microsoft de marzo de 2020
Fecha de publicación: 11/03/2020
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows;
Microsoft Edge (basado en EdgeHTML);
Microsoft Edge (basado en Chromium);
ChakraCore;
Internet Explorer;
Microsoft Exchange Server;
Microsoft Office, Microsoft Office Services y Web Apps;
Azure DevOps;
Windows Defender;
Visual Studio;
Open Source Software;
Azure;
Microsoft Dynamics;
Microsoft Server Message Block 3.1.1 (SMBv3), en Windows 10 y Windows Server; versiones 1909 y 1903.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo, consta de 114 vulnerabilidades, 26 clasificadas como críticas y 88 como importantes.
IMPORTANTE: mención especial a una vulnerabilidad de severidad crítica que afecta a SMBv3.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
IMPORTANTE: la vulnerabilidad con identificador CVE-2020-0796 de SMBv3 no dispone de actualización que mitigue el fallo encontrado, pero Microsoft ha publicado una serie de recomendaciones hasta la divulgación del parche:
Deshabilitar la compresión de SMBv3 en servidores:
SMBv3 Server, ejecutar la siguiente línea en PowerShell, esta no previene la explotación en clientes SMB:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Adicionalmente se recomienda bloquear el puerto TCP 445.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-marzo-2020
INCIBE-CERT
Boletín de seguridad de Microsoft de marzo de 2020
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo, consta de 114 vulnerabilidades, 26 clasificadas como críticas y 88 como importantes. IMPORTANTE: mención especial a una vulnerabilidad de severidad crítica que afecta…
Actualización de seguridad de SAP de marzo de 2020
Fecha de publicación: 11/03/2020
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-marzo-2020
Fecha de publicación: 11/03/2020
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-marzo-2020
INCIBE-CERT
Actualización de seguridad de SAP de marzo de 2020
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Vulnerabilidades en múltiples productos de Intel
Fecha de publicación: 11/03/2020
Importancia: 4 - Alta
Descripción:
Intel ha descubierto 10 vulnerabilidades de criticidad alta, 10 medias y una baja, en múltiples productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-multiples-productos-intel-0
Fecha de publicación: 11/03/2020
Importancia: 4 - Alta
Descripción:
Intel ha descubierto 10 vulnerabilidades de criticidad alta, 10 medias y una baja, en múltiples productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-multiples-productos-intel-0
INCIBE-CERT
Vulnerabilidades en múltiples productos de Intel
Intel ha descubierto 10 vulnerabilidades de criticidad alta, 10 medias y una baja, en múltiples productos.
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
ADV200005 | Microsoft Guidance for Disabling SMBv3 Compression
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
Security Advisory
Published: 03/10/2020 | Last Updated : 03/11/2020
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
ADV200005 | Microsoft Guidance for Disabling SMBv3 Compression
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
Security Advisory
Published: 03/10/2020 | Last Updated : 03/11/2020
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
Unpatched Wormable Windows SMBv3 RCE Flaw Leaked in Microsoft Patch Tuesday
Microsoft leaked details of an unpatched bug that exists in the Server Message Block 3.0 (SMBv3) network communication protocol reported as part of the March 2020 Patch Tuesday update.
The flaw can be tracked as CVE-2020-0796 and the flaw impacts only Windows 10 Version and Windows Server Version 1903.
https://gbhackers.com/wormable-windows-smbv3/
Microsoft leaked details of an unpatched bug that exists in the Server Message Block 3.0 (SMBv3) network communication protocol reported as part of the March 2020 Patch Tuesday update.
The flaw can be tracked as CVE-2020-0796 and the flaw impacts only Windows 10 Version and Windows Server Version 1903.
https://gbhackers.com/wormable-windows-smbv3/
GBHackers On Security
Unpatched Wormable Windows SMBv3 RCE Flaw leaked
Microsoft leaked details of an unpatched Wormable Windows SMBv3 bug that exists in the Server Message Block 3.0 (SMBv3) network communication protocol
Múltiples vulnerabilidades en PAN-OS de Palo Alto Networks
Fecha de publicación: 12/03/2020
Importancia: Alta
Recursos afectados
PAN-OS, versiones anteriores a 8.1.13.
Descripción
Palo Alto Networks ha publicado 3 vulnerabilidades, todas de severidad alta, que permitirían a un atacante local escalar privilegios y ejecutar comandos de shell.
Solución
Actualizar PAN-OS a la versión 8.1.13 o posteriores.
https://mail.google.com/mail/u/0/#inbox/FMfcgxwHMGNljgCRZFShlWjZnZkRCwJC
Fecha de publicación: 12/03/2020
Importancia: Alta
Recursos afectados
PAN-OS, versiones anteriores a 8.1.13.
Descripción
Palo Alto Networks ha publicado 3 vulnerabilidades, todas de severidad alta, que permitirían a un atacante local escalar privilegios y ejecutar comandos de shell.
Solución
Actualizar PAN-OS a la versión 8.1.13 o posteriores.
https://mail.google.com/mail/u/0/#inbox/FMfcgxwHMGNljgCRZFShlWjZnZkRCwJC
SysAdmin 24x7
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️ ADV200005 | Microsoft Guidance for Disabling SMBv3 Compression ⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️ Security Advisory Published: 03/10/2020 | Last Updated : 03/11/2020 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
⚠️ Actualización
CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
Published: 03/12/2020
MITRE CVE-2020-0796
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
CVE-2020-0796 | Windows SMBv3 Client/Server Remote Code Execution Vulnerability
Published: 03/12/2020
MITRE CVE-2020-0796
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
Múltiples vulnerabilidades en VMware
Fecha de publicación: 13/03/2020
Importancia: Crítica
Recursos afectados
VMware Workstation Pro / Player (Workstation), versiones 15.x;
VMware Fusion Pro / Fusion (Fusion), versiones 11.x;
VMware Horizon Client para Windows, versiones 5.x y anteriores,
VMware Remote Console para Windows (VMRC), versiones 10.x.
Descripción
VMware ha publicado tres vulnerabilidades, una de severidad crítica y dos altas, que podrían permitir a un atacante la ejecución de código en el host, la denegación del servicio vmnetdhcp en el host, la escalada local de privilegios o ejecutar comandos como otro usuario.
Solución
Actualizar a las siguientes versiones:
Workstation 15.5.2,
Fusion 11.5.2,
Horizon Client para Windows 5.30,
VMRC para Windows 11.0.0.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-vmware-2
Fecha de publicación: 13/03/2020
Importancia: Crítica
Recursos afectados
VMware Workstation Pro / Player (Workstation), versiones 15.x;
VMware Fusion Pro / Fusion (Fusion), versiones 11.x;
VMware Horizon Client para Windows, versiones 5.x y anteriores,
VMware Remote Console para Windows (VMRC), versiones 10.x.
Descripción
VMware ha publicado tres vulnerabilidades, una de severidad crítica y dos altas, que podrían permitir a un atacante la ejecución de código en el host, la denegación del servicio vmnetdhcp en el host, la escalada local de privilegios o ejecutar comandos como otro usuario.
Solución
Actualizar a las siguientes versiones:
Workstation 15.5.2,
Fusion 11.5.2,
Horizon Client para Windows 5.30,
VMRC para Windows 11.0.0.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-vmware-2
INCIBE-CERT
Múltiples vulnerabilidades en VMware
VMware ha publicado tres vulnerabilidades, una de severidad crítica y dos altas, que podrían permitir a un atacante la ejecución de código en el host, la denegación del servicio vmnetdhcp en el host, la escalada local de privilegios o ejecutar comandos como…
Vulnerabilidad en TIBCO Spotfire Server
Fecha de publicación: 12/03/2020
Importancia: 5 - Crítica
Recursos afectados:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 10.8.0 y anteriores;
TIBCO Spotfire Server, versiones 7.11.9 y anteriores;
TIBCO Spotfire Server, versiones 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.0.1, 10.1.0, 10.2.0, 10.3.0, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5 y 10.3.6;
TIBCO Spotfire Server, versiones 10.4.0, 10.5.0, 10.6.0, 10.6.1, 10.7.0 y 10.8.0;
Spotfire library.
Descripción:
Se ha publicado un problema en TIBCO Spotfire Server Script que podría permitir a un atacante la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-tibco-spotfire-server
Fecha de publicación: 12/03/2020
Importancia: 5 - Crítica
Recursos afectados:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 10.8.0 y anteriores;
TIBCO Spotfire Server, versiones 7.11.9 y anteriores;
TIBCO Spotfire Server, versiones 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.0.1, 10.1.0, 10.2.0, 10.3.0, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5 y 10.3.6;
TIBCO Spotfire Server, versiones 10.4.0, 10.5.0, 10.6.0, 10.6.1, 10.7.0 y 10.8.0;
Spotfire library.
Descripción:
Se ha publicado un problema en TIBCO Spotfire Server Script que podría permitir a un atacante la ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-tibco-spotfire-server
INCIBE-CERT
Vulnerabilidad en TIBCO Spotfire Server
Se ha publicado un problema en TIBCO Spotfire Server Script que podría permitir a un atacante la ejecución remota de código.
Múltiples vulnerabilidades en Moodle
Fecha de publicación: 16/03/2020
Importancia: Alta
Recursos afectados
Desde la versión 3.8, hasta la 3.8.1;
Desde la versión 3.7, hasta la 3.7.4;
Desde la versión 3.6, hasta la 3.6.8;
Desde la versión 3.5, hasta la 3.5.10;
Versiones anteriores sin soporte.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-8
Fecha de publicación: 16/03/2020
Importancia: Alta
Recursos afectados
Desde la versión 3.8, hasta la 3.8.1;
Desde la versión 3.7, hasta la 3.7.4;
Desde la versión 3.6, hasta la 3.6.8;
Desde la versión 3.5, hasta la 3.5.10;
Versiones anteriores sin soporte.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-8
INCIBE-CERT
Múltiples vulnerabilidades en Moodle
Los investigadores, Brendan Heywood y Tim Hunt, ha reportado tres vulnerabilidades, una de criticidad alta y dos bajas, que afectan a Moodle. Un atacante, remoto, podría evadir las restricciones de seguridad, revelar información o inyección de código.
VMware Releases Security Updates for Multiple Products
VMware has released security updates to address vulnerabilities in multiple products. An attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2020-0004 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2020/03/16/vmware-releases-security-updates-multiple-products
VMware has released security updates to address vulnerabilities in multiple products. An attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review VMware Security Advisory VMSA-2020-0004 and apply the necessary updates.
https://www.us-cert.gov/ncas/current-activity/2020/03/16/vmware-releases-security-updates-multiple-products
www.us-cert.gov
VMware Releases Security Updates for Multiple Products | CISA
VMware has released security updates to address vulnerabilities in multiple products. An attacker could exploit these vulnerabilities to take control of an affected system.
Forwarded from Una al día
Europol arresta a 26 criminales que secuestraban SIM tras haber robado más de 3 millones de euros
https://unaaldia.hispasec.com/2020/03/europol-arresta-a-26-criminales-que-secuestraban-sim-tras-haber-robado-mas-de-3-millones-de-euros.html
https://unaaldia.hispasec.com/2020/03/europol-arresta-a-26-criminales-que-secuestraban-sim-tras-haber-robado-mas-de-3-millones-de-euros.html
Una al Día
Europol arresta a 26 criminales que secuestraban SIM tras haber robado más de 3 millones de euros
Europol arresta a 26 criminales que secuestraban SIM tras haber robado más de 3 millones de euros
Múltiples vulnerabilidades en productos de VMware
Fecha de publicación: 18/03/2020
Importancia: 4 - Alta
Recursos afectados:
VMware Workstation Pro / Player (Workstation);
VMware Fusion Pro / Fusion (Fusion);
VMware Remote Console para Mac (VMRC para Mac);
VMware Horizon Client para Mac;
VMware Horizon Client para Windows.
Descripción:
Los investigadores, Jefball de GRIMM, Dhanesh Kizhakkinan de FireEye Inc. y Rich Mirch, han reportado dos vulnerabilidades, una de severidad alta y otra baja. Un atacante local podría realizar una elevación de privilegios o generar una condición de denegación de servicio.
Solución:
VMware ha publicado una serie de actualizaciones que mitigan las vulnerabilidades.
Fusion, versión 11.X, actualizar a la versión 11.5.2;
VMRC para Mac, versiones 11.X y anteriores, actualizara la versión 11.0.1;
Horizon Client para Mac, versiones 5.X y anteriores, actualizar a la versión 5.4.0.
Workstation para Windows, versión 15.X, actualizar a la versión 15.5.2 (pro y player);
Horizon Client para Windows, versiones 5.X y anteriores, actualizar a la versión 5.4.0.
Detalle:
La vulnerabilidad de criticidad alta, que afecta a VMware Fusion, VMRC para Mac y Horizon Client para Mac, es debida a un uso indebido de los binarios setuid. Un atacante local podría realizar una elevación de privilegios y obtener privilegios de root en el sistema afectado. Se ha asignado el identificador CVE-2020-3950 para esta vulnerabilidad.
A la vulnerabilidad de criticidad baja se le ha asignado el identificador CVE-2020-3951.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-14
Fecha de publicación: 18/03/2020
Importancia: 4 - Alta
Recursos afectados:
VMware Workstation Pro / Player (Workstation);
VMware Fusion Pro / Fusion (Fusion);
VMware Remote Console para Mac (VMRC para Mac);
VMware Horizon Client para Mac;
VMware Horizon Client para Windows.
Descripción:
Los investigadores, Jefball de GRIMM, Dhanesh Kizhakkinan de FireEye Inc. y Rich Mirch, han reportado dos vulnerabilidades, una de severidad alta y otra baja. Un atacante local podría realizar una elevación de privilegios o generar una condición de denegación de servicio.
Solución:
VMware ha publicado una serie de actualizaciones que mitigan las vulnerabilidades.
Fusion, versión 11.X, actualizar a la versión 11.5.2;
VMRC para Mac, versiones 11.X y anteriores, actualizara la versión 11.0.1;
Horizon Client para Mac, versiones 5.X y anteriores, actualizar a la versión 5.4.0.
Workstation para Windows, versión 15.X, actualizar a la versión 15.5.2 (pro y player);
Horizon Client para Windows, versiones 5.X y anteriores, actualizar a la versión 5.4.0.
Detalle:
La vulnerabilidad de criticidad alta, que afecta a VMware Fusion, VMRC para Mac y Horizon Client para Mac, es debida a un uso indebido de los binarios setuid. Un atacante local podría realizar una elevación de privilegios y obtener privilegios de root en el sistema afectado. Se ha asignado el identificador CVE-2020-3950 para esta vulnerabilidad.
A la vulnerabilidad de criticidad baja se le ha asignado el identificador CVE-2020-3951.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-vmware-14
INCIBE-CERT
Múltiples vulnerabilidades en productos de VMware
Los investigadores, Jefball de GRIMM, Dhanesh Kizhakkinan de FireEye Inc. y Rich Mirch, han reportado dos vulnerabilidades, una de severidad alta y otra baja. Un atacante local podría realizar una elevación de privilegios o generar una condición de denegación…
Forwarded from Una al día
Publicados parches críticos para Adobe Acrobat Reader, Photoshop y ColdFusion, entre otros
https://unaaldia.hispasec.com/2020/03/publicados-parches-criticos-para-adobe-acrobat-reader-photoshop-y-coldfusion-entre-otros.html
https://unaaldia.hispasec.com/2020/03/publicados-parches-criticos-para-adobe-acrobat-reader-photoshop-y-coldfusion-entre-otros.html
Una al Día
Publicados parches críticos para Adobe Acrobat Reader, Photoshop y ColdFusion, entre otros — Una al Día
La mayoría de las 41 vulnerabilidades parcheadas se consideran críticas, y permiten la ejecución remota de código