Actualización de seguridad de SAP de mayo de 2023
Fecha de publicación: 10/05/2023
Importancia: 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2023
Fecha de publicación: 10/05/2023
Importancia: 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2023
www.incibe.es
Actualizacion De Seguridad De Sap De Mayo De 2023 | INCIBE-CERT | INCIBE
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en productos de Aruba
Fecha de publicación: 10/05/2023
Importancia: 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-aruba
Fecha de publicación: 10/05/2023
Importancia: 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-aruba
www.incibe.es
Multiples Vulnerabilidades En Productos De Aruba | INCIBE-CERT | INCIBE
Aruba Networks ha informado de 8 vulnerabilidades críticas, 4 vulnerabilidades de severidad alta, y un
New Linux kernel NetFilter flaw gives attackers root privileges
A new Linux NetFilter kernel flaw has been discovered, allowing unprivileged local users to escalate their privileges to root level, allowing complete control over a system.
The CVE-2023-32233 identifier has been reserved for the vulnerability, but a severity level is yet to be determined.
https://www.bleepingcomputer.com/news/security/new-linux-kernel-netfilter-flaw-gives-attackers-root-privileges/
A new Linux NetFilter kernel flaw has been discovered, allowing unprivileged local users to escalate their privileges to root level, allowing complete control over a system.
The CVE-2023-32233 identifier has been reserved for the vulnerability, but a severity level is yet to be determined.
https://www.bleepingcomputer.com/news/security/new-linux-kernel-netfilter-flaw-gives-attackers-root-privileges/
BleepingComputer
New Linux kernel NetFilter flaw gives attackers root privileges
A new Linux NetFilter kernel flaw has been discovered, allowing unprivileged local users to escalate their privileges to root level, allowing complete control over a system.
BPFDoor Malware Evolves – Stealthy Sniffing Backdoor Ups Its Game
What is BPFdoor?
BPFdoor is a Linux-specific, low-profile, passive backdoor intended to maintain a persistent, long-term foothold in already-breached networks and environments and functions primarily to ensure an attacker can re-enter an infected system over an extended period of time, post-compromise.
https://www.deepinstinct.com/blog/bpfdoor-malware-evolves-stealthy-sniffing-backdoor-ups-its-game
What is BPFdoor?
BPFdoor is a Linux-specific, low-profile, passive backdoor intended to maintain a persistent, long-term foothold in already-breached networks and environments and functions primarily to ensure an attacker can re-enter an infected system over an extended period of time, post-compromise.
https://www.deepinstinct.com/blog/bpfdoor-malware-evolves-stealthy-sniffing-backdoor-ups-its-game
Deep Instinct
BPFDoor Malware Evolves – Stealthy Sniffing Backdoor ups its Game | Deep Instinct
BPFdoor is a Linux-specific, low-profile, passive backdoor intended to maintain a persistent, long-term foothold in already-breached networks and environments and functions primarily to ensure an attacker can re-enter an infected system over an extended period…
Hypervisor Ransomware | Multiple Threat Actor Groups Hop on Leaked Babuk Code to Build ESXi Lockers
https://www.sentinelone.com/labs/hypervisor-ransomware-multiple-threat-actor-groups-hop-on-leaked-babuk-code-to-build-esxi-lockers/
https://www.sentinelone.com/labs/hypervisor-ransomware-multiple-threat-actor-groups-hop-on-leaked-babuk-code-to-build-esxi-lockers/
SentinelOne
Hypervisor Ransomware | Multiple Threat Actor Groups Hop on Leaked Babuk Code to Build ESXi Lockers
Availability of leaked Babuk source code is fuelling a proliferation of file lockers targeting VMware ESXi.
Chaining Five Vulnerabilities to Exploit Netgear Nighthawk RAX30 Routers at Pwn2Own Toronto 2022
The Internet of Things (IoT) has become an increasingly popular target for cyber attacks in recent years because these devices are often poorly secured and can be easily compromised. To highlight the vulnerabilities of IoT devices and encourage better security practices from manufacturers, the Zero Day Initiative (ZDI) organized a Pwn2Own competition last fall in Toronto that focused on hacking into IoT devices such as printers, network-attached storage (NAS) devices, routers, and smart speakers. This competition brought together experienced hackers to demonstrate their skills in finding and exploiting vulnerabilities in these devices.
https://claroty.com/team82/research/chaining-five-vulnerabilities-to-exploit-netgear-nighthawk-rax30-routers-at-pwn2own-toronto-2022
The Internet of Things (IoT) has become an increasingly popular target for cyber attacks in recent years because these devices are often poorly secured and can be easily compromised. To highlight the vulnerabilities of IoT devices and encourage better security practices from manufacturers, the Zero Day Initiative (ZDI) organized a Pwn2Own competition last fall in Toronto that focused on hacking into IoT devices such as printers, network-attached storage (NAS) devices, routers, and smart speakers. This competition brought together experienced hackers to demonstrate their skills in finding and exploiting vulnerabilities in these devices.
https://claroty.com/team82/research/chaining-five-vulnerabilities-to-exploit-netgear-nighthawk-rax30-routers-at-pwn2own-toronto-2022
Claroty
Pwn2Own Toronto 22: Exploit Netgear Nighthawk RAX30 Routers
Unveiling IoT Vulnerabilities: A Deep Dive into Netgear RAX30 Router Research from Pwn2Own Competition | Discover the insights gained from our investigation into the security weaknesses of IoT devices, as we analyze the Netgear RAX30 router in the renowned…
Múltiples vulnerabilidades detectadas en diferentes productos Autodesk
Fecha de publicación: 15/05/2023
Descripción
Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk
Fecha de publicación: 15/05/2023
Descripción
Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk
www.incibe.es
Multiples Vulnerabilidades Detectadas En Diferentes Productos Autodesk | Empresas | INCIBE
Autodesk ha publicado varias vulnerabilidades en sus productos.
Actualización de seguridad 6.2.1 para WordPress
Fecha de publicación: 17/05/2023
Importancia: 4 - Alta
Recursos Afectados:
WordPress, versiones anteriores a 6.2.1.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clicc en "Actualizaciones" y luego en "Actualizar ahora".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
Fecha de publicación: 17/05/2023
Importancia: 4 - Alta
Recursos Afectados:
WordPress, versiones anteriores a 6.2.1.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clicc en "Actualizaciones" y luego en "Actualizar ahora".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
www.incibe.es
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
KEEPASS 2.X MASTER PASSWORD DUMPER ALLOWS RETRIEVING THE KEEPASS MASTER PASSWORD
https://securityaffairs.com/146404/hacking/keepass-2-x-master-password-dumper.html
https://securityaffairs.com/146404/hacking/keepass-2-x-master-password-dumper.html
Security Affairs
KeePass 2.X Master Password Dumper allows retrieving the KeePass master password
A researcher published a PoC tool to retrieve the master password from KeePass by exploiting the CVE-2023-32784 vulnerability.
Vulnerabilidad 0day en Mikrotik RouterOS
Fecha de publicación: 18/05/2023
Importancia: 4 - Alta
Recursos Afectados
Mikrotik RouterOS RADVD (Router Advertisement Daemon).
Descripción
Angelboy(@scwuaptx) y NiNi (@terrynini38514), investigadores de DEVCORE Research Team, han reportado una vulnerabilidad 0day en Mikrotik RouterOS RADVD, cuya explotación podría permitir a un atacante ejecutar código arbitrario con privilegios de root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-mikrotik-routeros
Fecha de publicación: 18/05/2023
Importancia: 4 - Alta
Recursos Afectados
Mikrotik RouterOS RADVD (Router Advertisement Daemon).
Descripción
Angelboy(@scwuaptx) y NiNi (@terrynini38514), investigadores de DEVCORE Research Team, han reportado una vulnerabilidad 0day en Mikrotik RouterOS RADVD, cuya explotación podría permitir a un atacante ejecutar código arbitrario con privilegios de root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-mikrotik-routeros
www.incibe.es
Vulnerabilidad 0day en Mikrotik RouterOS
Angelboy(@scwuaptx) y NiNi (@terrynini38514), investigadores de DEVCORE Research Team, han reportado u
Vulnerabilidades en productos de Apple
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a
Safari 16.5,
iOS 16.5 y iPadOS 16.5,
iOS 15.7.6 y iPadOS 15.7.6,
macOS Big Sur 11.7.7,
macOS Ventura 13.4,
macOS Monterrey 12.6.6,
watchOS 9.5.
Descripción
Apple, junto a otros colaboradores, ha identificado varias vulnerabilidades en sus productos que podrían estar siendo explotadas de forma activa.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidades-en-productos-de-apple
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a
Safari 16.5,
iOS 16.5 y iPadOS 16.5,
iOS 15.7.6 y iPadOS 15.7.6,
macOS Big Sur 11.7.7,
macOS Ventura 13.4,
macOS Monterrey 12.6.6,
watchOS 9.5.
Descripción
Apple, junto a otros colaboradores, ha identificado varias vulnerabilidades en sus productos que podrían estar siendo explotadas de forma activa.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidades-en-productos-de-apple
www.incibe.es
Vulnerabilidades En Productos De Apple | INCIBE-CERT | INCIBE
Apple, junto a otros colaboradores, ha identificado varias vulnerabilidades en sus productos que podrí
Múltiples vulnerabilidades en productos Dell
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A,
Dell Avamar Virtual Edition,
Dell Avamar NDMP Accelerator,
Dell Avamar VMware Image Proxy.
Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x.
Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x.
Descripción
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afectan a varias versiones y modelos de algunos de sus productos (Avamar, NVE, PowerProtect e IDPA), cuya explotación por parte de un atacante podría comprometer el sistema afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A,
Dell Avamar Virtual Edition,
Dell Avamar NDMP Accelerator,
Dell Avamar VMware Image Proxy.
Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x.
Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x.
Descripción
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afectan a varias versiones y modelos de algunos de sus productos (Avamar, NVE, PowerProtect e IDPA), cuya explotación por parte de un atacante podría comprometer el sistema afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell
www.incibe.es
Multiples Vulnerabilidades En Productos Dell | INCIBE-CERT | INCIBE
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afec
Critical Flaws in Cisco Small Business Switches Could Allow Remote Attacks
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition.
https://thehackernews.com/2023/05/critical-flaws-in-cisco-small-business.html
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition.
https://thehackernews.com/2023/05/critical-flaws-in-cisco-small-business.html
ASUS routers knocked offline worldwide by bad security update
ASUS has apologized to its customers for a server-side security maintenance error that has caused a wide range of impacted router models to lose network connectivity.
The problem has been extensively reported on social media and discussion platforms since May 16, 2023, with people appearing puzzled by the simultaneous connectivity issues on multiple ASUS routers and others complaining about the lack of communication from the vendor's side.
https://www.bleepingcomputer.com/news/hardware/asus-routers-knocked-offline-worldwide-by-bad-security-update/
ASUS has apologized to its customers for a server-side security maintenance error that has caused a wide range of impacted router models to lose network connectivity.
The problem has been extensively reported on social media and discussion platforms since May 16, 2023, with people appearing puzzled by the simultaneous connectivity issues on multiple ASUS routers and others complaining about the lack of communication from the vendor's side.
https://www.bleepingcomputer.com/news/hardware/asus-routers-knocked-offline-worldwide-by-bad-security-update/
BleepingComputer
ASUS routers knocked offline worldwide by bad security update
ASUS has apologized to its customers for a server-side security maintenance error that has caused a wide range of impacted router models to lose network connectivity.
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Fecha de publicación 17/05/2023
Importancia 4 - Alta
Recursos Afectados
WordPress, versiones anteriores a 6.2.2.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en "Actualizaciones" y luego en "Actualizar ahora".
[Actualización 22/05/2023]
El problema se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
Fecha de publicación 17/05/2023
Importancia 4 - Alta
Recursos Afectados
WordPress, versiones anteriores a 6.2.2.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en "Actualizaciones" y luego en "Actualizar ahora".
[Actualización 22/05/2023]
El problema se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
www.incibe.es
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
VMSA-2023-0010
CVSSv3 Range: 4.3
Issue Date: 2023-05-23
CVE(s): CVE-2023-20868
Synopsis:
NSX-T update addresses cross-site scripting vulnerability (CVE-2023-20868)
Impacted Products
NSX-T
Introduction
An XSS vulnerability in NSX-T was privately reported to VMware. Updates are available to address this vulnerability in affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0010.html
CVSSv3 Range: 4.3
Issue Date: 2023-05-23
CVE(s): CVE-2023-20868
Synopsis:
NSX-T update addresses cross-site scripting vulnerability (CVE-2023-20868)
Impacted Products
NSX-T
Introduction
An XSS vulnerability in NSX-T was privately reported to VMware. Updates are available to address this vulnerability in affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0010.html
Múltiples vulnerabilidades en Junos Space de Juniper Networks
Fecha de publicación 23/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Juniper Networks Junos Space anteriores a 22.3R1.
Descripción
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad. 2 de ellas de severidad crítica, 7 de severidad alta y el resto medias y bajas.
Solución
Actualizar a la versión Junos Space 22.3R1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-junos-space-de-juniper-networks
Fecha de publicación 23/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Juniper Networks Junos Space anteriores a 22.3R1.
Descripción
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad. 2 de ellas de severidad crítica, 7 de severidad alta y el resto medias y bajas.
Solución
Actualizar a la versión Junos Space 22.3R1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-junos-space-de-juniper-networks
www.incibe.es
Multiples Vulnerabilidades En Junos Space De Juniper Networks | INCIBE-CERT | INCIBE
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad.
Vulnerabilidad en PowerVM Hypervisor de IBM
Fecha de publicación 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Hipervisor PowerVM:
de FW1030.00 a FW1030.10,
de FW1020.00 a FW1020.30,
de FW1010.00 a FW1010.50,
de FW950.00 a FW950.70.
Para los servidores Power9, solo se admite FW950, pero todas las versiones de firmware de los productos enumerados son vulnerables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-powervm-hypervisor-de-ibm
Fecha de publicación 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Hipervisor PowerVM:
de FW1030.00 a FW1030.10,
de FW1020.00 a FW1020.30,
de FW1010.00 a FW1010.50,
de FW950.00 a FW950.70.
Para los servidores Power9, solo se admite FW950, pero todas las versiones de firmware de los productos enumerados son vulnerables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-powervm-hypervisor-de-ibm
www.incibe.es
Vulnerabilidad En Powervm Hypervisor De Ibm | INCIBE-CERT | INCIBE
IBM informa de una vulnerabilidad de severidad crítica que podría provocar la fuga de datos o la ejecu
Vulnerabilidad de lectura arbitraria de archivos en GitLab
Fecha 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Descripción
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría permitir la lectura arbitraria de archivos en el servidor.
Solución
Actualizar a la versión 16.0.1 .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-lectura-arbitraria-de-archivos-en-gitlab
Fecha 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Descripción
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría permitir la lectura arbitraria de archivos en el servidor.
Solución
Actualizar a la versión 16.0.1 .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-lectura-arbitraria-de-archivos-en-gitlab
www.incibe.es
Vulnerabilidad De Lectura Arbitraria De Archivos En Gitlab | INCIBE-CERT | INCIBE
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría perm
Múltiples vulnerabilidades detectadas en firewalls de Zyxel
Fecha 26/05/2023
Importancia 4 - Alta
Recursos Afectados
Series ATP ZLD V4.32 a V5.36
Series USG FLEX ZLD V4.50 a V5.36
Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
Series VPN ZLD V4.30 a V5.36
Series ZyWALL/USG ZLD V4.25 a V4.73
Descripción
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-firewalls-de-zyxel
Fecha 26/05/2023
Importancia 4 - Alta
Recursos Afectados
Series ATP ZLD V4.32 a V5.36
Series USG FLEX ZLD V4.50 a V5.36
Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
Series VPN ZLD V4.30 a V5.36
Series ZyWALL/USG ZLD V4.25 a V4.73
Descripción
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-firewalls-de-zyxel
www.incibe.es
Multiples Vulnerabilidades Detectadas En Firewalls De Zyxel | Empresas | INCIBE
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbord
Subida de ficheros no controlada en TIBCO EBX Add-ons
Fecha 26/05/2023
Importancia 5 - Crítica
Recursos Afectados
TIBCO EBX Add-ons, versiones 4.6.16 y anteriores;
Componente server .
Descripción
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/subida-de-ficheros-no-controlada-en-tibco-ebx-add-ons
Fecha 26/05/2023
Importancia 5 - Crítica
Recursos Afectados
TIBCO EBX Add-ons, versiones 4.6.16 y anteriores;
Componente server .
Descripción
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/subida-de-ficheros-no-controlada-en-tibco-ebx-add-ons
www.incibe.es
Subida De Ficheros No Controlada En Tibco Ebx Add Ons | INCIBE-CERT | INCIBE
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir ar