Múltiples vulnerabilidades en Git afectan a productos Atlassian
Fecha de publicación: 16/02/2023
Identificador: INCIBE-2023-0058
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones de los productos:
Bitbucket Server y Data Center,
Bamboo Server y Data Center,
Fisheye,
Crucible,
Sourcetree para Mac y Windows.
Descripción:
2 vulnerabilidades críticas en Git afectan a varios productos de Atlassian. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código remoto.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-git-afectan-productos-atlassian
Fecha de publicación: 16/02/2023
Identificador: INCIBE-2023-0058
Importancia: 5 - Crítica
Recursos afectados:
Todas las versiones de los productos:
Bitbucket Server y Data Center,
Bamboo Server y Data Center,
Fisheye,
Crucible,
Sourcetree para Mac y Windows.
Descripción:
2 vulnerabilidades críticas en Git afectan a varios productos de Atlassian. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código remoto.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-git-afectan-productos-atlassian
INCIBE-CERT
Múltiples vulnerabilidades en Git afectan a productos Atlassian
2 vulnerabilidades críticas en Git afectan a varios productos de Atlassian. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código remoto.
Microsoft: February updates break some Windows Server 2022 VMs
Microsoft says some Windows Server 2022 virtual machines might not boot up after installing updates released during this month's Patch Tuesday.
This known issue only impacts VMs with Secure Boot enabled running on vSphere ESXi 6.7 U2/U3 or vSphere ESXi 7.0.x.
"After installing KB5022842 on guest virtual machines (VMs) running Windows Server 2022 on some versions of VMware ESXi, Windows Server 2022 might not start up," Microsoft said.
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-updates-break-some-windows-server-2022-vms/
Microsoft says some Windows Server 2022 virtual machines might not boot up after installing updates released during this month's Patch Tuesday.
This known issue only impacts VMs with Secure Boot enabled running on vSphere ESXi 6.7 U2/U3 or vSphere ESXi 7.0.x.
"After installing KB5022842 on guest virtual machines (VMs) running Windows Server 2022 on some versions of VMware ESXi, Windows Server 2022 might not start up," Microsoft said.
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-updates-break-some-windows-server-2022-vms/
BleepingComputer
Microsoft: February updates break some Windows Server 2022 VMs
Microsoft says some Windows Server 2022 virtual machines might not boot up after installing updates released during this month's Patch Tuesday.
Microsoft SQL Server Remote Code Execution Vulnerability
CVE-2023-21528
Released: Feb 14, 2023
Last updated: Feb 16, 2023
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21528
CVE-2023-21528
Released: Feb 14, 2023
Last updated: Feb 16, 2023
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21528
Múltiples vulnerabilidades en productos Fortinet
Fecha de publicación: 17/02/2023
Identificador: INCIBE-2023-0063
Importancia: 5 - Crítica
Descripción:
Gwendal Guégniaud y Giuseppe Cocomazzi, investigadores del equipo Fortinet Product Security, han reportado 2 vulnerabilidades críticas, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-fortinet
Fecha de publicación: 17/02/2023
Identificador: INCIBE-2023-0063
Importancia: 5 - Crítica
Descripción:
Gwendal Guégniaud y Giuseppe Cocomazzi, investigadores del equipo Fortinet Product Security, han reportado 2 vulnerabilidades críticas, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-fortinet
INCIBE-CERT
Múltiples vulnerabilidades en productos Fortinet
Gwendal Guégniaud y Giuseppe Cocomazzi, investigadores del equipo Fortinet Product Security, han reportado 2 vulnerabilidades críticas, cuya explotación podría permitir la ejecución de código o
Actualización de seguridad de Joomla! 4.2.8
Fecha de publicación: 17/02/2023
Identificador: INCIBE-2023-0064
Importancia: 5 - Crítica
Recursos afectados:
Joomla! CMS, versiones desde 4.0.0 hasta 4.2.7.
Descripción:
El investigador Zewei Zhang, de NSFOCUS TIANJI Lab, ha notificado una vulnerabilidad crítica en la API de servicios web del core de Joomla! CMS.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-428
Fecha de publicación: 17/02/2023
Identificador: INCIBE-2023-0064
Importancia: 5 - Crítica
Recursos afectados:
Joomla! CMS, versiones desde 4.0.0 hasta 4.2.7.
Descripción:
El investigador Zewei Zhang, de NSFOCUS TIANJI Lab, ha notificado una vulnerabilidad crítica en la API de servicios web del core de Joomla! CMS.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-428
INCIBE-CERT
Actualización de seguridad de Joomla! 4.2.8
El investigador Zewei Zhang, de NSFOCUS TIANJI Lab, ha notificado una vulnerabilidad crítica en la API de servicios web del core de Joomla! CMS.
Vulnerabilidad de Cross-Site Scripting (XSS) en Plesk
Fecha de publicación: 17/02/2023
Identificador: INCIBE-2023-0060
Importancia: 4 - Alta
Recursos afectados:
La vulnerabilidad reportada afecta a las versiones de Plesk comprendidas entre la versión 17.0 y la 18.0.31.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-cross-site-scripting-xss-plesk
Fecha de publicación: 17/02/2023
Identificador: INCIBE-2023-0060
Importancia: 4 - Alta
Recursos afectados:
La vulnerabilidad reportada afecta a las versiones de Plesk comprendidas entre la versión 17.0 y la 18.0.31.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-cross-site-scripting-xss-plesk
INCIBE-CERT
Vulnerabilidad de Cross-Site Scripting (XSS) en Plesk
INCIBE ha coordinado la publicación de 1 vulnerabilidad en Plesk, que ha sido descubierta por Tarek Bouali (@iambouali). A esta vulnerabilidad se le ha asignado el código CVE-2023-0829. Se ha
Vulnerabilidades SQLi en MISP
Fecha de publicación: 20/02/2023
Identificador: INCIBE-2023-0065
Importancia: 5 - Crítica
Recursos afectados:
MISP, versiones anteriores a 2.4.166 y 2.4.167.
Descripción:
Los investigadores, Jakub Onderka y Dawid Czarnecki, han reportado 2 vulnerabilidades críticas de inyección SQL que afectan a MISP, cuya explotación podría permitir a un usuario, no autenticado, la ejecución de consultas SQL arbitrarias.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-sqli-misp
Fecha de publicación: 20/02/2023
Identificador: INCIBE-2023-0065
Importancia: 5 - Crítica
Recursos afectados:
MISP, versiones anteriores a 2.4.166 y 2.4.167.
Descripción:
Los investigadores, Jakub Onderka y Dawid Czarnecki, han reportado 2 vulnerabilidades críticas de inyección SQL que afectan a MISP, cuya explotación podría permitir a un usuario, no autenticado, la ejecución de consultas SQL arbitrarias.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-sqli-misp
www.incibe.es
Vulnerabilidades Sqli Misp | INCIBE-CERT | INCIBE
Los investigadores, Jakub Onderka y Dawid Czarnecki, han reportado 2 vulnerabilidades críticas de inye
Denegación de servicio en Apache Tomcat
Fecha de publicación: 21/02/2023
Identificador: INCIBE-2023-0067
Importancia: 4 - Alta
Recursos afectados:
Apache Commons FileUpload, versiones desde 1.0-beta-1 hasta 1.4.
Apache Tomcat, versiones:
desde 8.5.0 hasta 8.5.84;
desde 9.0.0-M1 hasta 9.0.70;
desde 10.1.0-M1 hasta 10.1.4.
Descripción:
El investigador, Jakob Ackermann, ha reportado al equipo de seguridad de Apache Commons una vulnerabilidad, de severidad alta, cuya explotación podría permitir a un atacante desencadenar un DoS mediante la subida de archivos maliciosos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-apache-tomcat-0
Fecha de publicación: 21/02/2023
Identificador: INCIBE-2023-0067
Importancia: 4 - Alta
Recursos afectados:
Apache Commons FileUpload, versiones desde 1.0-beta-1 hasta 1.4.
Apache Tomcat, versiones:
desde 8.5.0 hasta 8.5.84;
desde 9.0.0-M1 hasta 9.0.70;
desde 10.1.0-M1 hasta 10.1.4.
Descripción:
El investigador, Jakob Ackermann, ha reportado al equipo de seguridad de Apache Commons una vulnerabilidad, de severidad alta, cuya explotación podría permitir a un atacante desencadenar un DoS mediante la subida de archivos maliciosos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-apache-tomcat-0
www.incibe.es
Denegación de servicio en Apache Tomcat
El investigador, Jakob Ackermann, ha reportado al equipo de seguridad de Apache Commons una vulnerabil
Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability
CVE-2023-21568
Released: Feb 14, 2023
Last updated: Feb 21, 2023
Impact: Remote Code Execution
Max Severity: Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21568
CVE-2023-21568
Released: Feb 14, 2023
Last updated: Feb 21, 2023
Impact: Remote Code Execution
Max Severity: Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21568
Cisco Releases Security Advisories for Multiple Products
Cisco has released security advisories for vulnerabilities affecting multiple Cisco products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.
Cisco Application Policy Infrastructure Controller and Cisco Cloud Network Controller Cross-Site Request Forgery Vulnerability cisco-sa-capic-csrfv-DMx6KSwV
Cisco Nexus 9000 Series Fabric Switches in ACI Mode Link Layer Discovery Protocol Memory Leak Denial of Service Vulnerability cisco-sa-aci-lldp-dos-ySCNZOpX
For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/23/cisco-releases-security-advisories-multiple-products
Cisco has released security advisories for vulnerabilities affecting multiple Cisco products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.
Cisco Application Policy Infrastructure Controller and Cisco Cloud Network Controller Cross-Site Request Forgery Vulnerability cisco-sa-capic-csrfv-DMx6KSwV
Cisco Nexus 9000 Series Fabric Switches in ACI Mode Link Layer Discovery Protocol Memory Leak Denial of Service Vulnerability cisco-sa-aci-lldp-dos-ySCNZOpX
For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/23/cisco-releases-security-advisories-multiple-products
www.cisa.gov
Cisco Releases Security Advisories for Multiple Products | CISA
Cisco has released security advisories for vulnerabilities affecting multiple Cisco products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. CISA encourages users and administrators to review the following…
VMSA-2023-0006
CVSSv3 Range: 6.3
Issue Date: 2023-02-28
Updated On: 2023-02-28 (Initial Advisory)
CVE(s): CVE-2023-20857
Synopsis:
VMware Workspace ONE Content update addresses a passcode bypass vulnerability (CVE-2023-20857)
Impacted Products
VMware Workspace ONE Content
Introduction
A passcode bypass vulnerability affecting VMware Workspace ONE Content was privately reported to VMware. Updates are available to address this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0006.html
CVSSv3 Range: 6.3
Issue Date: 2023-02-28
Updated On: 2023-02-28 (Initial Advisory)
CVE(s): CVE-2023-20857
Synopsis:
VMware Workspace ONE Content update addresses a passcode bypass vulnerability (CVE-2023-20857)
Impacted Products
VMware Workspace ONE Content
Introduction
A passcode bypass vulnerability affecting VMware Workspace ONE Content was privately reported to VMware. Updates are available to address this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0006.html
VMware
VMSA-2023-0006
VMware Workspace ONE Content update addresses a passcode bypass vulnerability (CVE-2023-20857)
LastPass: DevOps engineer hacked to steal password vault data in 2022 breach.
LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months.
LastPass disclosed a breach in December where threat actors stole partially encrypted password vault data and customer information.
https://www.bleepingcomputer.com/news/security/lastpass-devops-engineer-hacked-to-steal-password-vault-data-in-2022-breach/
LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months.
LastPass disclosed a breach in December where threat actors stole partially encrypted password vault data and customer information.
https://www.bleepingcomputer.com/news/security/lastpass-devops-engineer-hacked-to-steal-password-vault-data-in-2022-breach/
BleepingComputer
LastPass: DevOps engineer hacked to steal password vault data in 2022 breach
LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months.
LastPass: The crooks used a keylogger to crack a corporatre password vault.
There’s no date on the update, but as far as we can make out, LastPass just [2023-02-27] published a short document entitled Incident 2 – Additional details of the attack.
As you probably remember, because the bad news broke just before the Christmas holiday season in December 2022, LastPass suffered what’s known in the jargon as a lateral movement attack.
Simply put, lateral movement is just a fancy way of saying, “Once you get into the lobby, you can sneak into a dark corner of the security office, where you can wait in the shadows until the guards get up to make tea, when you can grab an access card from the shelf next to where they usually sit,
https://nakedsecurity.sophos.com/2023/02/28/lastpass-the-crooks-used-a-keylogger-to-crack-a-corporatre-password-vault/
There’s no date on the update, but as far as we can make out, LastPass just [2023-02-27] published a short document entitled Incident 2 – Additional details of the attack.
As you probably remember, because the bad news broke just before the Christmas holiday season in December 2022, LastPass suffered what’s known in the jargon as a lateral movement attack.
Simply put, lateral movement is just a fancy way of saying, “Once you get into the lobby, you can sneak into a dark corner of the security office, where you can wait in the shadows until the guards get up to make tea, when you can grab an access card from the shelf next to where they usually sit,
https://nakedsecurity.sophos.com/2023/02/28/lastpass-the-crooks-used-a-keylogger-to-crack-a-corporatre-password-vault/
Naked Security
LastPass: Keylogger on home PC led to cracked corporate password vault
Seems the crooks implanted a keylogger via a vulnerable media app (LastPass politely didn’t say which one!) on a developer’s home computer.
CVE-2022-23521
Public on 17 de enero de 2023
Last Modified: 28 de febrero de 2023, 11:56:39 UTC
CVSS v3 Base Score: 9.8
https://access.redhat.com/security/cve/CVE-2022-23521
https://access.redhat.com/security/cve/CVE-2022-41903
Public on 17 de enero de 2023
Last Modified: 28 de febrero de 2023, 11:56:39 UTC
CVSS v3 Base Score: 9.8
https://access.redhat.com/security/cve/CVE-2022-23521
https://access.redhat.com/security/cve/CVE-2022-41903
Múltiples vulnerabilidades en productos Aruba
Fecha de publicación: 01/03/2023
Identificador: INCIBE-2023-0077
Importancia: 5 - Crítica
Descripción:
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crítica, 19 altas y 8 medias, cuya explotación podría permitir a un atacante realizar las siguientes acciones: Cross-Site Scripting (XSS), ejecución arbitraria de código y de comandos, eliminación arbitraria de archivos, divulgación de información sensible, desbordamiento de búfer y reutilización de sesiones.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-aruba-1
Fecha de publicación: 01/03/2023
Identificador: INCIBE-2023-0077
Importancia: 5 - Crítica
Descripción:
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crítica, 19 altas y 8 medias, cuya explotación podría permitir a un atacante realizar las siguientes acciones: Cross-Site Scripting (XSS), ejecución arbitraria de código y de comandos, eliminación arbitraria de archivos, divulgación de información sensible, desbordamiento de búfer y reutilización de sesiones.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-aruba-1
INCIBE-CERT
Múltiples vulnerabilidades en productos Aruba
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crítica, 19 altas y 8 medias, cuya explotación podría permitir a un atacante realizar las siguientes
Múltiples vulnerabilidades en teléfonos IP de Cisco
Fecha de publicación: 02/03/2023
Identificador: INCIBE-2023-0080
Importancia: 5 - Crítica
Recursos afectados:
Teléfono IP Serie 6800 con firmware multiplataforma.
Teléfono IP Serie 7800 con firmware multiplataforma.
Teléfono IP Serie 8800 con firmware multiplataforma.
Teléfono de conferencia IP unificado 8831.
Teléfono de conferencia IP unificado 8831 con firmware multiplataforma.
Teléfono IP unificado serie 7900.
Descripción:
Cisco ha anunciado dos vulnerabilidades, una de severidad crítica y otra alta, en la interfaz de administración web de ciertos teléfonos IP, que podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-telefonos-ip-cisco-0
Fecha de publicación: 02/03/2023
Identificador: INCIBE-2023-0080
Importancia: 5 - Crítica
Recursos afectados:
Teléfono IP Serie 6800 con firmware multiplataforma.
Teléfono IP Serie 7800 con firmware multiplataforma.
Teléfono IP Serie 8800 con firmware multiplataforma.
Teléfono de conferencia IP unificado 8831.
Teléfono de conferencia IP unificado 8831 con firmware multiplataforma.
Teléfono IP unificado serie 7900.
Descripción:
Cisco ha anunciado dos vulnerabilidades, una de severidad crítica y otra alta, en la interfaz de administración web de ciertos teléfonos IP, que podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-telefonos-ip-cisco-0
INCIBE-CERT
Múltiples vulnerabilidades en teléfonos IP de Cisco
Cisco ha anunciado dos vulnerabilidades, una de severidad crítica y otra alta, en la interfaz de administración web de ciertos teléfonos IP, que podrían permitir a un atacante remoto no autenticado
Microsoft releases Windows security updates for Intel CPU flaws.
Microsoft has released out-of-band security updates for 'Memory Mapped I/O Stale Data (MMIO)' information disclosure vulnerabilities in Intel CPUs.
The Mapped I/O side-channel vulnerabilities were initially disclosed by Intel on June 14th, 2022, warning that the flaws could allow processes running in a virtual machine to access data from another virtual machine.
This class of vulnerabilities is tracked under the following CVEs:
CVE-2022-21123 - Shared Buffer Data Read (SBDR)
CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
CVE-2022-21166 - Device Register Partial Write (DRPW)
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-security-updates-for-intel-cpu-flaws/
Microsoft has released out-of-band security updates for 'Memory Mapped I/O Stale Data (MMIO)' information disclosure vulnerabilities in Intel CPUs.
The Mapped I/O side-channel vulnerabilities were initially disclosed by Intel on June 14th, 2022, warning that the flaws could allow processes running in a virtual machine to access data from another virtual machine.
This class of vulnerabilities is tracked under the following CVEs:
CVE-2022-21123 - Shared Buffer Data Read (SBDR)
CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
CVE-2022-21166 - Device Register Partial Write (DRPW)
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-security-updates-for-intel-cpu-flaws/
BleepingComputer
Microsoft releases Windows security updates for Intel CPU flaws
Microsoft has released out-of-band security updates for 'Memory Mapped I/O Stale Data (MMIO)' information disclosure vulnerabilities in Intel CPUs.
Múltiples vulnerabilidades en Aspera Faspex de IBM
Fecha de publicación: 06/03/2023
Identificador: INCIBE-2023-0083
Importancia: 5 - Crítica
Recursos afectados:
IBM Aspera Faspex 4.4.2 nivel 1 de parche y anteriores.
Descripción:
IBM ha publicado 10 vulnerabilidades en su boletín de seguridad de las cuales 1 es de severidad crítica, que podría permitir a un atacante ejecutar código de forma remota; 3 de severidad alta y 6 de severidad media.
Solución:
Se recomienda aplicar las siguientes soluciones para 4.4.2 PL2:
En Windows
En Linux
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-aspera-faspex-ibm
Fecha de publicación: 06/03/2023
Identificador: INCIBE-2023-0083
Importancia: 5 - Crítica
Recursos afectados:
IBM Aspera Faspex 4.4.2 nivel 1 de parche y anteriores.
Descripción:
IBM ha publicado 10 vulnerabilidades en su boletín de seguridad de las cuales 1 es de severidad crítica, que podría permitir a un atacante ejecutar código de forma remota; 3 de severidad alta y 6 de severidad media.
Solución:
Se recomienda aplicar las siguientes soluciones para 4.4.2 PL2:
En Windows
En Linux
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-aspera-faspex-ibm
www.incibe.es
Múltiples vulnerabilidades en Aspera Faspex de IBM
IBM ha publicado 10 vulnerabilidades en su boletín de seguridad de las cuales 1 es de severidad crític
Boletín de seguridad de Android de marzo de 2023
Fecha de publicación: 07/03/2023
Identificador: INCIBE-2023-0085
Importancia: 5 - Crítica
Recursos afectados:
Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
Componentes:
framework,
system,
sistema de actualizaciones de Google Play,
kernel,
MediaTek,
Unisoc,
Qualcomm (incluidos closed-source).
Descripción:
El boletín de Android, relativo a marzo de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta, que afectan al sistema operativo Android, así como a múltiples componentes, y que podrían permitir a un atacante realizar una escalada de privilegios, divulgación de información, provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).
Solución:
En caso de utilizar dispositivos Android, comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página, se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-android-marzo-2023
Fecha de publicación: 07/03/2023
Identificador: INCIBE-2023-0085
Importancia: 5 - Crítica
Recursos afectados:
Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
Componentes:
framework,
system,
sistema de actualizaciones de Google Play,
kernel,
MediaTek,
Unisoc,
Qualcomm (incluidos closed-source).
Descripción:
El boletín de Android, relativo a marzo de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta, que afectan al sistema operativo Android, así como a múltiples componentes, y que podrían permitir a un atacante realizar una escalada de privilegios, divulgación de información, provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).
Solución:
En caso de utilizar dispositivos Android, comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página, se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-android-marzo-2023
www.incibe.es
Boletín de seguridad de Android de marzo de 2023
El boletín de Android, relativo a marzo de 2023, soluciona múltiples vulnerabilidades de severidad crí
SysAdmin 24x7
Microsoft Releases February 2023 Security Updates https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
[Actualización 07/03/2023]
Se ha publicado una prueba de concepto (PoC) para la vulnerabilidad CVE-2023-21716. Aunque el fabricante considera que existe poca probabilidad de explotación, se trata de una vulnerabilidad crítica en Microsoft Word que podría permitir ejecución remota de código.
Se ha publicado una prueba de concepto (PoC) para la vulnerabilidad CVE-2023-21716. Aunque el fabricante considera que existe poca probabilidad de explotación, se trata de una vulnerabilidad crítica en Microsoft Word que podría permitir ejecución remota de código.