Corregida una vulnerabilidad de inyección de código en NAS de Zyxel
Fecha 20/06/2023
Importancia 4 - Alta
Recursos Afectados
Modelo NAS326 Versión 5.21(AAZF.13) C0 y versiones previas.
Modelo NAS540 Versión 5.21(AATB.10) C0 y versiones previas.
Modelo NAS542 Versión 5.21(ABAG.10) C0 y versiones previas.
Descripción
El equipo de Zyxel ha lanzado una serie de parches para solucionar una vulnerabilidad mediante la cual se podría ejecutar una inyección de comandos previa a la autenticación en determinados modelos y versiones de dispositivos NAS Zyxel.
http://www.incibe.es/empresas/avisos/corregida-una-vulnerabilidad-de-inyeccion-de-codigo-en-nas-de-zyxel
Fecha 20/06/2023
Importancia 4 - Alta
Recursos Afectados
Modelo NAS326 Versión 5.21(AAZF.13) C0 y versiones previas.
Modelo NAS540 Versión 5.21(AATB.10) C0 y versiones previas.
Modelo NAS542 Versión 5.21(ABAG.10) C0 y versiones previas.
Descripción
El equipo de Zyxel ha lanzado una serie de parches para solucionar una vulnerabilidad mediante la cual se podría ejecutar una inyección de comandos previa a la autenticación en determinados modelos y versiones de dispositivos NAS Zyxel.
http://www.incibe.es/empresas/avisos/corregida-una-vulnerabilidad-de-inyeccion-de-codigo-en-nas-de-zyxel
www.incibe.es
Corregida Una Vulnerabilidad De Inyeccion De Codigo En Nas De Zyxel | Empresas | INCIBE
El equipo de Zyxel ha lanzado una serie de parches para solucionar una vulnerabilidad mediante la cual
Actualizaciones de ASUS que afectan a algunos de sus productos
Fecha 20/06/2023
Importancia 5 - Crítica
Descripción
ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de seguridad.
http://www.incibe.es/empresas/avisos/actualizaciones-de-asus-que-afectan-algunos-de-sus-productos
Fecha 20/06/2023
Importancia 5 - Crítica
Descripción
ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de seguridad.
http://www.incibe.es/empresas/avisos/actualizaciones-de-asus-que-afectan-algunos-de-sus-productos
www.incibe.es
Actualizaciones De Asus Que Afectan Algunos De Sus Productos | Empresas | INCIBE
ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de segur
Múltiples vulnerabilidades en Aspera Faspex de IBM
Fecha 21/06/2023
Importancia 5 - Crítica
Recursos Afectados
IBM Aspera Faspex 4.4.2 PL2 y versiones anteriores.
Descripción
IBM ha corregido 3 vulnerabilidades de severidad media, alta y crítica. Esta última, podría permitir a un atacante ejecutar comandos arbitrarios remotamente.
Solución
Actualizar a Faspex v5 o aplicar el parche de la versión 4 - 4.4.2 PL3 (ver enlaces de descarga en el aviso oficial).
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-aspera-faspex-de-ibm
Fecha 21/06/2023
Importancia 5 - Crítica
Recursos Afectados
IBM Aspera Faspex 4.4.2 PL2 y versiones anteriores.
Descripción
IBM ha corregido 3 vulnerabilidades de severidad media, alta y crítica. Esta última, podría permitir a un atacante ejecutar comandos arbitrarios remotamente.
Solución
Actualizar a Faspex v5 o aplicar el parche de la versión 4 - 4.4.2 PL3 (ver enlaces de descarga en el aviso oficial).
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-aspera-faspex-de-ibm
www.incibe.es
Multiples Vulnerabilidades En Aspera Faspex De Ibm | INCIBE-CERT | INCIBE
IBM ha corregido 3 vulnerabilidades de severidad media, alta y crítica.
Ejecución de código en Endpoint Manager de Ivanti
Fecha 21/06/2023
Importancia 4 - Alta
Recursos Afectados
Ivanti Endpoint Manager: EPM 2022 SU3 y todas las versiones anteriores.
Descripción
Ivanti ha publicado en su aviso de seguridad una vulnerabilidad de severidad alta, la cual podría permitir a un atacante realizar un aumento de privilegios y una ejecución remota de código.
Solución
El fabricante recomienda iniciar sesión en la comunidad para acceder a la página de detalles completos con los pasos y enlaces a la revisión.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-endpoint-manager-de-ivanti
Fecha 21/06/2023
Importancia 4 - Alta
Recursos Afectados
Ivanti Endpoint Manager: EPM 2022 SU3 y todas las versiones anteriores.
Descripción
Ivanti ha publicado en su aviso de seguridad una vulnerabilidad de severidad alta, la cual podría permitir a un atacante realizar un aumento de privilegios y una ejecución remota de código.
Solución
El fabricante recomienda iniciar sesión en la comunidad para acceder a la página de detalles completos con los pasos y enlaces a la revisión.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-endpoint-manager-de-ivanti
www.incibe.es
Ejecucion De Codigo En Endpoint Manager De Ivanti | INCIBE-CERT | INCIBE
Ivanti ha publicado en su aviso de seguridad una vulnerabilidad de severidad alta, la cual podría perm
Vulnerabilidad TOCTOU en el firmware AMI UEFI de PC HP
Fecha 21/06/2023
Importancia 4 - Alta
Recursos Afectados
Firmware AMI UEFI.
Descripción
Los investigadores de Intel iStare Jonathan Lusky y Benny Zeltser han reportado una vulnerabilidad de severidad alta que podría permitir la ejecución de código arbitrario.
Solución
AMI ha publicado actualizaciones para mitigar la posible vulnerabilidad.
Revisa el aviso oficial para comprobar las versiones para las que existe solución (ver apartado de 'Referencias').
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-toctou-en-el-firmware-ami-uefi-de-pc-hp
Fecha 21/06/2023
Importancia 4 - Alta
Recursos Afectados
Firmware AMI UEFI.
Descripción
Los investigadores de Intel iStare Jonathan Lusky y Benny Zeltser han reportado una vulnerabilidad de severidad alta que podría permitir la ejecución de código arbitrario.
Solución
AMI ha publicado actualizaciones para mitigar la posible vulnerabilidad.
Revisa el aviso oficial para comprobar las versiones para las que existe solución (ver apartado de 'Referencias').
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-toctou-en-el-firmware-ami-uefi-de-pc-hp
www.incibe.es
Vulnerabilidad Toctou En El Firmware Ami Uefi De Pc Hp | INCIBE-CERT | INCIBE
Los investigadores de Intel iStare Jonathan Lusky y Benny Zeltser han reportado una vulnerabilidad de
VMSA-2023-0014
CVSSv3 Range: 5.9 - 8.1
Issue Date: 2023-06-22
CVE(s):
CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896
Synopsis:
VMware vCenter Server updates address multiple memory corruption vulnerabilities (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)
Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
CVSSv3 Range: 5.9 - 8.1
Issue Date: 2023-06-22
CVE(s):
CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896
Synopsis:
VMware vCenter Server updates address multiple memory corruption vulnerabilities (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)
Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
Múltiples vulnerabilidades 0day en productos de Apple
Fecha 22/06/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
Safari 16.5.1
iOS 16.5.1 e iPadOS 16.5.1
iOS 15.7.7 e iPadOS 15.7.7
macOS Ventura 13.4.1
macOS Monterey 12.6.7
macOS Big Sur 11.7.8
watchOS 9.5.2
watchOS 8.8.1
Descripción
Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-productos-de-apple
Fecha 22/06/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
Safari 16.5.1
iOS 16.5.1 e iPadOS 16.5.1
iOS 15.7.7 e iPadOS 15.7.7
macOS Ventura 13.4.1
macOS Monterey 12.6.7
macOS Big Sur 11.7.8
watchOS 9.5.2
watchOS 8.8.1
Descripción
Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-productos-de-apple
www.incibe.es
Múltiples vulnerabilidades 0day en productos de Apple
Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulner
Múltiples vulnerabilidades en BIND
Fecha 22/06/2023
Importancia 4 - Alta
Recursos Afectados
Versiones de BIND:
desde 9.11.0 hasta 9.16.41;
desde 9.16.33 hasta 9.16.41;
desde 9.18.0 hasta 9.18.15;
desde 9.19.0 hasta 9.19.13.
Versiones de BIND Supported Preview Edition:
desde 9.11.3-S1 hasta 9.16.41-S1;
desde 9.16.8-S1 hasta 9.16.41-S1;
desde 9.18.11-S1 hasta 9.18.15-S1.
Las versiones anteriores a 9.11.37 y 9.11.37-S1 no han sido analizadas, pero el fabricante sospecha que todas las versiones 9.11 son vulnerables. Algunas ramas ( branches) principales, incluso más antiguas, también podrían ser vulnerables.
Descripción
Varios investigadores han reportado 3 vulnerabilidades de severidad alta que afectan a BIND, cuya explotación podría provocar una condición de denegación de servicio (DoS), un desbordamiento de búfer o forzar la finalización de la instancia name .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind
Fecha 22/06/2023
Importancia 4 - Alta
Recursos Afectados
Versiones de BIND:
desde 9.11.0 hasta 9.16.41;
desde 9.16.33 hasta 9.16.41;
desde 9.18.0 hasta 9.18.15;
desde 9.19.0 hasta 9.19.13.
Versiones de BIND Supported Preview Edition:
desde 9.11.3-S1 hasta 9.16.41-S1;
desde 9.16.8-S1 hasta 9.16.41-S1;
desde 9.18.11-S1 hasta 9.18.15-S1.
Las versiones anteriores a 9.11.37 y 9.11.37-S1 no han sido analizadas, pero el fabricante sospecha que todas las versiones 9.11 son vulnerables. Algunas ramas ( branches) principales, incluso más antiguas, también podrían ser vulnerables.
Descripción
Varios investigadores han reportado 3 vulnerabilidades de severidad alta que afectan a BIND, cuya explotación podría provocar una condición de denegación de servicio (DoS), un desbordamiento de búfer o forzar la finalización de la instancia name .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind
www.incibe.es
Múltiples vulnerabilidades en BIND
Varios investigadores han reportado 3 vulnerabilidades de severidad alta que afectan a BIND, cuya expl
Cisco AnyConnect Secure Mobility Client Software for Windows and Cisco Secure Client Software for Windows Privilege Escalation Vulnerability
First Published: 2023 June 7 16:00 GMT
Last Updated: 2023 June 22 17:26 GMT
Cisco has confirmed that this vulnerability does not affect the following products:
Cisco AnyConnect Secure Mobility Client for Linux
Cisco AnyConnect Secure Mobility Client for MacOS
Cisco Secure Client-AnyConnect for Android
Cisco Secure Client AnyConnect VPN for iOS
Cisco Secure Client for Linux
Cisco Secure Client for MacOS
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
First Published: 2023 June 7 16:00 GMT
Last Updated: 2023 June 22 17:26 GMT
Cisco has confirmed that this vulnerability does not affect the following products:
Cisco AnyConnect Secure Mobility Client for Linux
Cisco AnyConnect Secure Mobility Client for MacOS
Cisco Secure Client-AnyConnect for Android
Cisco Secure Client AnyConnect VPN for iOS
Cisco Secure Client for Linux
Cisco Secure Client for MacOS
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
Cisco
Cisco Security Advisory: Cisco AnyConnect Secure Mobility Client Software for Windows and Cisco Secure Client Software for Windows…
A vulnerability in the client update process of Cisco AnyConnect Secure Mobility Client Software for Windows and Cisco Secure Client Software for Windows could allow a low-privileged, authenticated, local attacker to elevate privileges to those of SYSTEM.…
Microsoft Teams vulnerability discovered to bypass file sending restrictions
A newly discovered vulnerability in Microsoft Teams allows attackers to push malware onto the devices of other Microsoft Teams users, even if they are considered external.
IT security researchers at Jumpsec have discovered a new vulnerability in Microsoft Teams. The vulnerability may be exploited to bypass traditional security protections, e.g., against phishing or malware, to push malicious files to the devices of Microsoft Teams users.
https://www.ghacks.net/2023/06/26/microsoft-teams-vulnerability-discovered-to-bypass-file-sending-restrictions/
A newly discovered vulnerability in Microsoft Teams allows attackers to push malware onto the devices of other Microsoft Teams users, even if they are considered external.
IT security researchers at Jumpsec have discovered a new vulnerability in Microsoft Teams. The vulnerability may be exploited to bypass traditional security protections, e.g., against phishing or malware, to push malicious files to the devices of Microsoft Teams users.
https://www.ghacks.net/2023/06/26/microsoft-teams-vulnerability-discovered-to-bypass-file-sending-restrictions/
ghacks.net
Microsoft Teams vulnerability discovered to bypass file sending restrictions
A newly discovered vulnerability in Microsoft Teams allows attackers to push malware onto the devices of other Microsoft Teams users.
CVE-2023-26258 – Remote Code Execution in ArcServe UDP Backup
https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/
https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/
MDSec
CVE-2023-26258 - Remote Code Execution in ArcServe UDP Backup - MDSec
Overview During a recent adversary simulation, the MDSec ActiveBreach red team were performing a ransomware scenario, with a key objective set on compromising the organisation’s backup infrastructure. As part of...
Sage soluciona una vulnerabilidad que afecta al uso de credenciales
Fecha 04/07/2023
Importancia 4 - Alta
Recursos Afectados
Sage 200 versión 2023.38.001.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de tipo 0day que afecta a Sage 200, una solución ERP de gestión de negocio para pequeñas y medianas empresas.
Solución
Se recomienda actualizar a la versión 2023.75, que soluciona la vulnerabilidad descrita en este aviso.
http://www.incibe.es/empresas/avisos/sage-soluciona-una-vulnerabilidad-que-afecta-al-uso-de-credenciales
Fecha 04/07/2023
Importancia 4 - Alta
Recursos Afectados
Sage 200 versión 2023.38.001.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de tipo 0day que afecta a Sage 200, una solución ERP de gestión de negocio para pequeñas y medianas empresas.
Solución
Se recomienda actualizar a la versión 2023.75, que soluciona la vulnerabilidad descrita en este aviso.
http://www.incibe.es/empresas/avisos/sage-soluciona-una-vulnerabilidad-que-afecta-al-uso-de-credenciales
www.incibe.es
Sage Soluciona Una Vulnerabilidad Que Afecta Al Uso De Credenciales | Empresas | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad de tipo 0day que afecta a Sage 200, una solu
Microsoft denies data breach, theft of 30 million customer accounts
Microsoft has denied the claims of the so-called hacktivists “Anonymous Sudan” that they breached the company's servers and stole credentials for 30 million customer accounts.
Anonymous Sudan is known for debilitating distributed denial-of-service (DDoS) attacks against Western entities in recent months. The group has confirmed their affiliation with pro-Russian hacktivists like Killnet.
Last month, Microsoft admitted that Anonymous Sudan was responsible for service disruptions and outages at the beginning of June that impacting several of its services, including Azure, Outlook, and OneDrive.
https://www.bleepingcomputer.com/news/security/microsoft-denies-data-breach-theft-of-30-million-customer-accounts/
Microsoft has denied the claims of the so-called hacktivists “Anonymous Sudan” that they breached the company's servers and stole credentials for 30 million customer accounts.
Anonymous Sudan is known for debilitating distributed denial-of-service (DDoS) attacks against Western entities in recent months. The group has confirmed their affiliation with pro-Russian hacktivists like Killnet.
Last month, Microsoft admitted that Anonymous Sudan was responsible for service disruptions and outages at the beginning of June that impacting several of its services, including Azure, Outlook, and OneDrive.
https://www.bleepingcomputer.com/news/security/microsoft-denies-data-breach-theft-of-30-million-customer-accounts/
BleepingComputer
Microsoft denies data breach, theft of 30 million customer accounts
Microsoft has denied the claims of the so-called hacktivists "Anonymous Sudan" that they breached the company's servers and stole credentials for 30 million customer accounts.
WordPress plugin lets users become admins – Patch early, patch often!
If you run a WordPress site with the Ultimate Members plugin installed, make sure you’ve updated it to the latest version.
https://nakedsecurity.sophos.com/2023/07/03/wordpress-plugin-lets-users-become-admins-patch-early-patch-often/
If you run a WordPress site with the Ultimate Members plugin installed, make sure you’ve updated it to the latest version.
https://nakedsecurity.sophos.com/2023/07/03/wordpress-plugin-lets-users-become-admins-patch-early-patch-often/
Naked Security
WordPress plugin lets users become admins – Patch early, patch often!
Ultimate Member plugin lets rogue users choose their own site capabilities, including becoming admins.
Ghostscript bug could allow rogue documents to run system commands.
https://nakedsecurity.sophos.com/2023/07/04/ghostscript-bug-could-allow-rogue-documents-to-run-system-commands/
https://nakedsecurity.sophos.com/2023/07/04/ghostscript-bug-could-allow-rogue-documents-to-run-system-commands/
Sophos News
Naked Security – Sophos News
Firefox 115 Patches High-Severity Use-After-Free Vulnerabilities
Mozilla has released Firefox 115 to the stable channel with patches for two high-severity use-after-free vulnerabilities.
Mozilla on Tuesday announced the release of Firefox 115 to the stable channel with patches for a dozen vulnerabilities, including two high-severity use-after-free bugs.
Tracked as CVE-2023-37201, the first of the high-severity issues is described as a use-after-free flaw in WebRTC certificate generation.
https://www.securityweek.com/firefox-115-patches-high-severity-use-after-free-vulnerabilities/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-22/
Mozilla has released Firefox 115 to the stable channel with patches for two high-severity use-after-free vulnerabilities.
Mozilla on Tuesday announced the release of Firefox 115 to the stable channel with patches for a dozen vulnerabilities, including two high-severity use-after-free bugs.
Tracked as CVE-2023-37201, the first of the high-severity issues is described as a use-after-free flaw in WebRTC certificate generation.
https://www.securityweek.com/firefox-115-patches-high-severity-use-after-free-vulnerabilities/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-22/
SecurityWeek
Firefox 115 Patches High-Severity Use-After-Free Vulnerabilities
Mozilla has released Firefox 115 to the stable channel with patches for two high-severity use-after-free vulnerabilities.
Cisco Switch Flaw Let Attack Reads Encrypted Traffic
https://gbhackers.com/cisco-switch-flaw-encryption/
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX
https://gbhackers.com/cisco-switch-flaw-encryption/
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Cisco Switch Flaw Let Attack Reads Encrypted Traffic
A Flaw with Cisco ACI Multi-Site CloudSec encryption feature of Cisco Nexus 9000 Series switches let attackers read the encrypted traffic.
VMSA-2023-0015
CVSSv3 Range:5.3
Issue Date:2023-07-06
CVE(s):CVE-2023-20899
Synopsis:
VMware SD-WAN update addresses a bypass authentication vulnerability (CVE-2023-20899)
Impacted Products
VMware SD-WAN (Edge)
Introduction
An Authentication Bypass Vulnerability affecting VMware SD-WAN was privately reported to VMware. Updates are available to address this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0015.html
CVSSv3 Range:5.3
Issue Date:2023-07-06
CVE(s):CVE-2023-20899
Synopsis:
VMware SD-WAN update addresses a bypass authentication vulnerability (CVE-2023-20899)
Impacted Products
VMware SD-WAN (Edge)
Introduction
An Authentication Bypass Vulnerability affecting VMware SD-WAN was privately reported to VMware. Updates are available to address this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0015.html
VMware
VMSA-2023-0015
VMware SD-WAN update addresses a bypass authentication vulnerability (CVE-2023-20899)
VMSA-2023-0007.1
CVSSv3 Range:7.2-9.8
Issue Date:2023-04-20
Updated On:2023-07-10
CVE(s):
CVE-2023-20864, CVE-2023-20865
Synopsis:
VMware Aria Operations for Logs (Operations for Logs) update addresses multiple vulnerabilities. (CVE-2023-20864, CVE-2023-20865)
Impacted Products
VMware Aria Operations for Logs (formerly vRealize Log Insight)
Introduction
Multiple vulnerabilities in VMware Aria Operations for Logs were privately reported to VMware. Updates and workarounds are available to address these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
CVSSv3 Range:7.2-9.8
Issue Date:2023-04-20
Updated On:2023-07-10
CVE(s):
CVE-2023-20864, CVE-2023-20865
Synopsis:
VMware Aria Operations for Logs (Operations for Logs) update addresses multiple vulnerabilities. (CVE-2023-20864, CVE-2023-20865)
Impacted Products
VMware Aria Operations for Logs (formerly vRealize Log Insight)
Introduction
Multiple vulnerabilities in VMware Aria Operations for Logs were privately reported to VMware. Updates and workarounds are available to address these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
0day de tipo ejecución de código arbitrario en WebKit de Apple
Fecha 11/07/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
iOS 16.5.1 y iPadOS 16.5.1;
macOS Ventura 13.4.1;
Safari 16.5.2.
Descripción
Un investigador anónimo ha informado a Apple de una vulnerabilidad, de tipo 0day, que podría permitir a un atacante ejecutar código arbitrario.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-de-tipo-ejecucion-de-codigo-arbitrario-en-webkit-de-apple
Fecha 11/07/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
iOS 16.5.1 y iPadOS 16.5.1;
macOS Ventura 13.4.1;
Safari 16.5.2.
Descripción
Un investigador anónimo ha informado a Apple de una vulnerabilidad, de tipo 0day, que podría permitir a un atacante ejecutar código arbitrario.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-de-tipo-ejecucion-de-codigo-arbitrario-en-webkit-de-apple
www.incibe.es
0day De Tipo Ejecucion De Codigo Arbitrario En Webkit De Apple | INCIBE-CERT | INCIBE
Un investigador anónimo ha informado a Apple de una vulnerabilidad, de tipo 0day, que podría permitir