[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Fecha de publicación 17/05/2023
Importancia 4 - Alta
Recursos Afectados
WordPress, versiones anteriores a 6.2.2.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en "Actualizaciones" y luego en "Actualizar ahora".
[Actualización 22/05/2023]
El problema se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
Fecha de publicación 17/05/2023
Importancia 4 - Alta
Recursos Afectados
WordPress, versiones anteriores a 6.2.2.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en "Actualizaciones" y luego en "Actualizar ahora".
[Actualización 22/05/2023]
El problema se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
www.incibe.es
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
VMSA-2023-0010
CVSSv3 Range: 4.3
Issue Date: 2023-05-23
CVE(s): CVE-2023-20868
Synopsis:
NSX-T update addresses cross-site scripting vulnerability (CVE-2023-20868)
Impacted Products
NSX-T
Introduction
An XSS vulnerability in NSX-T was privately reported to VMware. Updates are available to address this vulnerability in affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0010.html
CVSSv3 Range: 4.3
Issue Date: 2023-05-23
CVE(s): CVE-2023-20868
Synopsis:
NSX-T update addresses cross-site scripting vulnerability (CVE-2023-20868)
Impacted Products
NSX-T
Introduction
An XSS vulnerability in NSX-T was privately reported to VMware. Updates are available to address this vulnerability in affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0010.html
Múltiples vulnerabilidades en Junos Space de Juniper Networks
Fecha de publicación 23/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Juniper Networks Junos Space anteriores a 22.3R1.
Descripción
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad. 2 de ellas de severidad crítica, 7 de severidad alta y el resto medias y bajas.
Solución
Actualizar a la versión Junos Space 22.3R1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-junos-space-de-juniper-networks
Fecha de publicación 23/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Juniper Networks Junos Space anteriores a 22.3R1.
Descripción
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad. 2 de ellas de severidad crítica, 7 de severidad alta y el resto medias y bajas.
Solución
Actualizar a la versión Junos Space 22.3R1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-junos-space-de-juniper-networks
www.incibe.es
Multiples Vulnerabilidades En Junos Space De Juniper Networks | INCIBE-CERT | INCIBE
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad.
Vulnerabilidad en PowerVM Hypervisor de IBM
Fecha de publicación 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Hipervisor PowerVM:
de FW1030.00 a FW1030.10,
de FW1020.00 a FW1020.30,
de FW1010.00 a FW1010.50,
de FW950.00 a FW950.70.
Para los servidores Power9, solo se admite FW950, pero todas las versiones de firmware de los productos enumerados son vulnerables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-powervm-hypervisor-de-ibm
Fecha de publicación 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Hipervisor PowerVM:
de FW1030.00 a FW1030.10,
de FW1020.00 a FW1020.30,
de FW1010.00 a FW1010.50,
de FW950.00 a FW950.70.
Para los servidores Power9, solo se admite FW950, pero todas las versiones de firmware de los productos enumerados son vulnerables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-powervm-hypervisor-de-ibm
www.incibe.es
Vulnerabilidad En Powervm Hypervisor De Ibm | INCIBE-CERT | INCIBE
IBM informa de una vulnerabilidad de severidad crítica que podría provocar la fuga de datos o la ejecu
Vulnerabilidad de lectura arbitraria de archivos en GitLab
Fecha 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Descripción
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría permitir la lectura arbitraria de archivos en el servidor.
Solución
Actualizar a la versión 16.0.1 .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-lectura-arbitraria-de-archivos-en-gitlab
Fecha 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Descripción
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría permitir la lectura arbitraria de archivos en el servidor.
Solución
Actualizar a la versión 16.0.1 .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-lectura-arbitraria-de-archivos-en-gitlab
www.incibe.es
Vulnerabilidad De Lectura Arbitraria De Archivos En Gitlab | INCIBE-CERT | INCIBE
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría perm
Múltiples vulnerabilidades detectadas en firewalls de Zyxel
Fecha 26/05/2023
Importancia 4 - Alta
Recursos Afectados
Series ATP ZLD V4.32 a V5.36
Series USG FLEX ZLD V4.50 a V5.36
Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
Series VPN ZLD V4.30 a V5.36
Series ZyWALL/USG ZLD V4.25 a V4.73
Descripción
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-firewalls-de-zyxel
Fecha 26/05/2023
Importancia 4 - Alta
Recursos Afectados
Series ATP ZLD V4.32 a V5.36
Series USG FLEX ZLD V4.50 a V5.36
Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
Series VPN ZLD V4.30 a V5.36
Series ZyWALL/USG ZLD V4.25 a V4.73
Descripción
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-firewalls-de-zyxel
www.incibe.es
Multiples Vulnerabilidades Detectadas En Firewalls De Zyxel | Empresas | INCIBE
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbord
Subida de ficheros no controlada en TIBCO EBX Add-ons
Fecha 26/05/2023
Importancia 5 - Crítica
Recursos Afectados
TIBCO EBX Add-ons, versiones 4.6.16 y anteriores;
Componente server .
Descripción
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/subida-de-ficheros-no-controlada-en-tibco-ebx-add-ons
Fecha 26/05/2023
Importancia 5 - Crítica
Recursos Afectados
TIBCO EBX Add-ons, versiones 4.6.16 y anteriores;
Componente server .
Descripción
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/subida-de-ficheros-no-controlada-en-tibco-ebx-add-ons
www.incibe.es
Subida De Ficheros No Controlada En Tibco Ebx Add Ons | INCIBE-CERT | INCIBE
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir ar
Serious Security: Verification is vital – examining an OAUTH login bug
Researchers at web coding security company SALT just published a fascinating description of how they found an authentication bug dubbed CVE-2023-28131 in a popular online app-buildin toolkit known as Expo.
The good news is that Expo responded really quickly to SALT’s bug report, coming up with a fix within just a few hours of SALT’s responsible disclosure.
https://nakedsecurity.sophos.com/2023/05/30/serious-security-verification-is-vital-examining-an-oauth-login-bug/
Researchers at web coding security company SALT just published a fascinating description of how they found an authentication bug dubbed CVE-2023-28131 in a popular online app-buildin toolkit known as Expo.
The good news is that Expo responded really quickly to SALT’s bug report, coming up with a fix within just a few hours of SALT’s responsible disclosure.
https://nakedsecurity.sophos.com/2023/05/30/serious-security-verification-is-vital-examining-an-oauth-login-bug/
Beware of the new phishing technique “file archiver in the browser” that exploits zip domains
“file archiver in the browser” is a new phishing technique that can be exploited by phishers when victims visit a .ZIP domain.
https://securityaffairs.com/146828/cyber-crime/file-archiver-in-the-browser-phishing.html
“file archiver in the browser” is a new phishing technique that can be exploited by phishers when victims visit a .ZIP domain.
https://securityaffairs.com/146828/cyber-crime/file-archiver-in-the-browser-phishing.html
Security Affairs
Beware of the new phishing technique “file archiver in the browser” that exploits zip domains
"file archiver in the browser" is a new phishing technique that can be exploited by phishers when victims visit a .ZIP domain.
Invisible data exfiltration: New security issue found in Google Workspace
A previously unknown security issue in Google LLC’s Workspace could allow an attacker to exfiltrate data from Google Drive without being traced.
https://siliconangle.com/2023/06/01/invisible-data-exfiltration-new-security-issue-found-google-workspace/
https://www.mitiga.io/blog/mitiga-security-advisory-lack-of-forensic-visibility-with-the-basic-license-in-google-drive
A previously unknown security issue in Google LLC’s Workspace could allow an attacker to exfiltrate data from Google Drive without being traced.
https://siliconangle.com/2023/06/01/invisible-data-exfiltration-new-security-issue-found-google-workspace/
https://www.mitiga.io/blog/mitiga-security-advisory-lack-of-forensic-visibility-with-the-basic-license-in-google-drive
SiliconANGLE
Invisible data exfiltration: New security issue found in Google Workspace
A previously unknown security issue in Google LLC's Workspace could allow an attacker to exfiltrate data from Google Drive without being traced.Detailed Tuesday by researchers at Mitiga Security
Vulnerabilidad de inyección SQL en MOVEit Transfer de Progress
Fecha 02/06/2023
Importancia 5 - Crítica
Recursos Afectados
MOVEit Transfer, versiones anteriores a:
2021.0.6 (13.0.6);
2021.1.4 (13.1.4);
2022.0.4 (14.0.4);
2022.1.5 (14.1.5);
2023.0.1 (15.0.1).
Descripción
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podría permitir a un atacante no autenticado acceder a la base de datos de dicho producto.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-moveit-transfer-de-progress
Fecha 02/06/2023
Importancia 5 - Crítica
Recursos Afectados
MOVEit Transfer, versiones anteriores a:
2021.0.6 (13.0.6);
2021.1.4 (13.1.4);
2022.0.4 (14.0.4);
2022.1.5 (14.1.5);
2023.0.1 (15.0.1).
Descripción
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podría permitir a un atacante no autenticado acceder a la base de datos de dicho producto.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-moveit-transfer-de-progress
www.incibe.es
Vulnerabilidad De Inyeccion Sql En Moveit Transfer De Progress | INCIBE-CERT | INCIBE
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEi
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest.
"Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to authenticate as any user."
https://thehackernews.com/2023/06/microsoft-lace-tempest-hackers-behind.html
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest.
"Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to authenticate as any user."
https://thehackernews.com/2023/06/microsoft-lace-tempest-hackers-behind.html
MOVEit zero-day exploit used by data breach gangs: The how, the why, and what to do…
Last week, Progress Software Corporation, which sells software and services for user interface development, devops, file management and more, alerted customers of its MOVEit Transfer and related MOVEit Cloud products about a critical vulnerability dubbed CVE-2023-34362.
As the name suggests, MOVEit Transfer is a system that makes it easy to store and share files throughout a team, a department, a company, or even a supply chain.
https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
Last week, Progress Software Corporation, which sells software and services for user interface development, devops, file management and more, alerted customers of its MOVEit Transfer and related MOVEit Cloud products about a critical vulnerability dubbed CVE-2023-34362.
As the name suggests, MOVEit Transfer is a system that makes it easy to store and share files throughout a team, a department, a company, or even a supply chain.
https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
Sophos News
Naked Security – Sophos News
VMSA-2023-0012
CVSSv3 Range: 8.8 - 9.8
Issue Date: 2023-06-07
CVE(s):
CVE-2023-20887, CVE-2023-20888, CVE-2023-20889
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-20887, CVE-2023-20888, CVE-2023-20889)
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
CVSSv3 Range: 8.8 - 9.8
Issue Date: 2023-06-07
CVE(s):
CVE-2023-20887, CVE-2023-20888, CVE-2023-20889
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-20887, CVE-2023-20888, CVE-2023-20889)
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
Múltiples vulnerabilidades en productos de Cisco
Fecha 08/06/2023
Importancia 5 - Crítica
Recursos Afectados
Cisco Expressway Series
Cisco TelePresence VCS
Cisco Unified CM IM&P
Cisco ASA: versiones 9.16.4, 9.18.2 y 9.18.2.5.
Cisco FTD: versiones 7.2.1, 7.2.2 y 7.2.3.
Cisco AnyConnect Secure Mobility Client (Windows)
Cisco Secure Client (Windows)
Descripción
Cisco ha notificado 5 vulnerabilidades de las cuales, 4 son de severidad alta y una de ellas de severidad crítica, que podrían permitir a un atacante autenticado, con credenciales de solo lectura, de nivel de administrador, eleve sus privilegios a administrador con credenciales de lectura y escritura en un sistema afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-0
Fecha 08/06/2023
Importancia 5 - Crítica
Recursos Afectados
Cisco Expressway Series
Cisco TelePresence VCS
Cisco Unified CM IM&P
Cisco ASA: versiones 9.16.4, 9.18.2 y 9.18.2.5.
Cisco FTD: versiones 7.2.1, 7.2.2 y 7.2.3.
Cisco AnyConnect Secure Mobility Client (Windows)
Cisco Secure Client (Windows)
Descripción
Cisco ha notificado 5 vulnerabilidades de las cuales, 4 son de severidad alta y una de ellas de severidad crítica, que podrían permitir a un atacante autenticado, con credenciales de solo lectura, de nivel de administrador, eleve sus privilegios a administrador con credenciales de lectura y escritura en un sistema afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-0
www.incibe.es
Multiples Vulnerabilidades En Productos De Cisco 0 | INCIBE-CERT | INCIBE
Cisco ha notificado 5 vulnerabilidades de las cuales, 4 son de severidad alta y una de ellas de severi
Múltiples vulnerabilidades en VMware Aria Operations Networks
Fecha 08/06/2023
Importancia 5 - Crítica
Recursos Afectados
Aria Operations Networks, versiones 6.x.
Descripción
El investigador, Sina Kheirkhah, de Summoning Team, en colaboración con ZDI de Trend Micro, han reportado 3 vulnerabilidades, 2 de severidad crítica y 1 alta, cuya explotación podría permitir a un atacante ejecutar código remoto o divulgar información.
Solución
Aplicar los pasos descritos en KB92684 .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-aria-operations-networks
Fecha 08/06/2023
Importancia 5 - Crítica
Recursos Afectados
Aria Operations Networks, versiones 6.x.
Descripción
El investigador, Sina Kheirkhah, de Summoning Team, en colaboración con ZDI de Trend Micro, han reportado 3 vulnerabilidades, 2 de severidad crítica y 1 alta, cuya explotación podría permitir a un atacante ejecutar código remoto o divulgar información.
Solución
Aplicar los pasos descritos en KB92684 .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-aria-operations-networks
www.incibe.es
Múltiples vulnerabilidades en VMware Aria Operations Networks
El investigador, Sina Kheirkhah, de Summoning Team, en colaboración con ZDI de Trend Micro, han report
[Actualización 13/06/2023] Vulnerabilidad RCE en dispositivos Fortigate SSL-VPN de Fortinet
Fecha de publicación 12/06/2023
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-dispositivos-fortigate-ssl-vpn-de-fortinet
Fecha de publicación 12/06/2023
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-dispositivos-fortigate-ssl-vpn-de-fortinet
www.incibe.es
[Actualización 13/06/2023] Vulnerabilidad RCE en dispositivos Fortigate SSL-VPN de Fortinet
Desbordamiento de búfer y ejecución remota de código en Enterprise LaserJet MFP de HP
Fecha 13/06/2023
Importancia 5 - Crítica
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-y-ejecucion-remota-de-codigo-en-enterprise-laserjet-mfp
Fecha 13/06/2023
Importancia 5 - Crítica
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-y-ejecucion-remota-de-codigo-en-enterprise-laserjet-mfp
www.incibe.es
Desbordamiento de búfer y ejecución remota de código en Enterprise LaserJet MFP de HP
HP ha notificado una vulnerabilidad de severidad crítica que podría provocar un desbordamiento de búfe
VMSA-2023-0013
CVSSv3 Range: 3.9
Issue Date:2023-06-13
CVE(s): CVE-2023-20867
Synopsis:
VMware Tools update addresses Authentication Bypass vulnerability (CVE-2023-20867)
Impacted Products
VMware Tools
Introduction
An Authentication Bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0013.html
CVSSv3 Range: 3.9
Issue Date:2023-06-13
CVE(s): CVE-2023-20867
Synopsis:
VMware Tools update addresses Authentication Bypass vulnerability (CVE-2023-20867)
Impacted Products
VMware Tools
Introduction
An Authentication Bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0013.html
VMSA-2023-0012.1
CVSSv3 Range: 8.8 - 9.8
Issue Date: 2023-06-07
CVE(s): CVE-2023-20887, CVE-2023-20888, CVE-2023-20889
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-20887, CVE-2023-20888, CVE-2023-20889)
Impacted Products
Aria Operations for Networks (Formerly vRealize Network Insight)
Introduction
Multiple vulnerabilities in Aria Operations for Networks were privately reported to VMware. Patches are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
CVSSv3 Range: 8.8 - 9.8
Issue Date: 2023-06-07
CVE(s): CVE-2023-20887, CVE-2023-20888, CVE-2023-20889
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-20887, CVE-2023-20888, CVE-2023-20889)
Impacted Products
Aria Operations for Networks (Formerly vRealize Network Insight)
Introduction
Multiple vulnerabilities in Aria Operations for Networks were privately reported to VMware. Patches are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
Microsoft security update summary for June 2023
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun