VMSA-2023-0007.1
CVSSv3 Range:7.2-9.8
Issue Date:2023-04-20
Updated On:2023-07-10
CVE(s):
CVE-2023-20864, CVE-2023-20865
Synopsis:
VMware Aria Operations for Logs (Operations for Logs) update addresses multiple vulnerabilities. (CVE-2023-20864, CVE-2023-20865)
Impacted Products
VMware Aria Operations for Logs (formerly vRealize Log Insight)
Introduction
Multiple vulnerabilities in VMware Aria Operations for Logs were privately reported to VMware. Updates and workarounds are available to address these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
CVSSv3 Range:7.2-9.8
Issue Date:2023-04-20
Updated On:2023-07-10
CVE(s):
CVE-2023-20864, CVE-2023-20865
Synopsis:
VMware Aria Operations for Logs (Operations for Logs) update addresses multiple vulnerabilities. (CVE-2023-20864, CVE-2023-20865)
Impacted Products
VMware Aria Operations for Logs (formerly vRealize Log Insight)
Introduction
Multiple vulnerabilities in VMware Aria Operations for Logs were privately reported to VMware. Updates and workarounds are available to address these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
0day de tipo ejecución de código arbitrario en WebKit de Apple
Fecha 11/07/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
iOS 16.5.1 y iPadOS 16.5.1;
macOS Ventura 13.4.1;
Safari 16.5.2.
Descripción
Un investigador anónimo ha informado a Apple de una vulnerabilidad, de tipo 0day, que podría permitir a un atacante ejecutar código arbitrario.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-de-tipo-ejecucion-de-codigo-arbitrario-en-webkit-de-apple
Fecha 11/07/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
iOS 16.5.1 y iPadOS 16.5.1;
macOS Ventura 13.4.1;
Safari 16.5.2.
Descripción
Un investigador anónimo ha informado a Apple de una vulnerabilidad, de tipo 0day, que podría permitir a un atacante ejecutar código arbitrario.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-de-tipo-ejecucion-de-codigo-arbitrario-en-webkit-de-apple
www.incibe.es
0day De Tipo Ejecucion De Codigo Arbitrario En Webkit De Apple | INCIBE-CERT | INCIBE
Un investigador anónimo ha informado a Apple de una vulnerabilidad, de tipo 0day, que podría permitir
Microsoft Updates
July 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
July 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
Adobe Releases Security Updates for ColdFusion and InDesign
Release DateJuly 11, 2023
Adobe has released security updates to address vulnerabilities affecting ColdFusion and InDesign. An attacker can exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Adobe security releases APSB23-38 and APSB23-40 and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/07/11/adobe-releases-security-updates-coldfusion-and-indesign
Release DateJuly 11, 2023
Adobe has released security updates to address vulnerabilities affecting ColdFusion and InDesign. An attacker can exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Adobe security releases APSB23-38 and APSB23-40 and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/07/11/adobe-releases-security-updates-coldfusion-and-indesign
Fortinet Releases Security Update for FortiOS and FortiProxy
Release DateJuly 11, 2023
Fortinet has released a security update to address a critical vulnerability (CVE-2023-33308) affecting FortiOS and FortiProxy. A remote attacker can exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the Fortinet security release FG-IR-23-183 and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/07/11/fortinet-releases-security-update-fortios-and-fortiproxy
Release DateJuly 11, 2023
Fortinet has released a security update to address a critical vulnerability (CVE-2023-33308) affecting FortiOS and FortiProxy. A remote attacker can exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the Fortinet security release FG-IR-23-183 and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/07/11/fortinet-releases-security-update-fortios-and-fortiproxy
Actualización de seguridad de SAP de julio de 2023
Fecha de publicación12/07/2023
Importancia5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-julio-de-2023
Fecha de publicación12/07/2023
Importancia5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-julio-de-2023
www.incibe.es
Actualizacion De Seguridad De Sap De Julio De 2023 | INCIBE-CERT | INCIBE
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Microsoft July 2023 Patch Tuesday warns of 6 zero-days, 132 flaws
Today is Microsoft's July 2023 Patch Tuesday, with security updates for 132 flaws, including six actively exploited and thirty-seven remote code execution vulnerabilities.
While thirty-seven RCE bugs were fixed, Microsoft only rated nine as 'Critical.' However, one of the RCE flaws remains unpatched and is actively exploited in attacks seen by numerous cybersecurity firms.
The number of bugs in each vulnerability category is listed below:
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/
Today is Microsoft's July 2023 Patch Tuesday, with security updates for 132 flaws, including six actively exploited and thirty-seven remote code execution vulnerabilities.
While thirty-seven RCE bugs were fixed, Microsoft only rated nine as 'Critical.' However, one of the RCE flaws remains unpatched and is actively exploited in attacks seen by numerous cybersecurity firms.
The number of bugs in each vulnerability category is listed below:
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/
BleepingComputer
Microsoft July 2023 Patch Tuesday warns of 6 zero-days, 132 flaws
Today is Microsoft's July 2023 Patch Tuesday, with security updates for 132 flaws, including six actively exploited and thirty-seven remote code execution vulnerabilities.
Microsoft Warns of Office Zero-Day Attacks, No Patch Available
Patch Tuesday: Microsoft calls attention to a series of zero-day remote code execution attacks hitting its Office productivity suite.
https://www.securityweek.com/microsoft-warns-of-office-zero-day-attacks-no-patch-available/
Patch Tuesday: Microsoft calls attention to a series of zero-day remote code execution attacks hitting its Office productivity suite.
https://www.securityweek.com/microsoft-warns-of-office-zero-day-attacks-no-patch-available/
SecurityWeek
Microsoft Warns of Office Zero-Day Attacks, No Patch Available
Patch Tuesday: Microsoft calls attention to a series of zero-day remote code execution attacks hitting its Office productivity suite.
Citrix Secure Access client for Ubuntu Security Bulletin for CVE-2023-24492
Description of Problem
Vulnerabilities have been discovered in Citrix Secure Access client for Ubuntu (previously Citrix Gateway VPN client for Ubuntu).
The following supported versions are affected by the vulnerability:
Versions before 23.5.2
https://support.citrix.com/article/CTX564169/citrix-secure-access-client-for-ubuntu-security-bulletin-for-cve202324492
Description of Problem
Vulnerabilities have been discovered in Citrix Secure Access client for Ubuntu (previously Citrix Gateway VPN client for Ubuntu).
The following supported versions are affected by the vulnerability:
Versions before 23.5.2
https://support.citrix.com/article/CTX564169/citrix-secure-access-client-for-ubuntu-security-bulletin-for-cve202324492
VU#913565: Hard-coded credentials in Technicolor TG670 DSL gateway router
https://kb.cert.org/vuls/id/913565
https://kb.cert.org/vuls/id/913565
www.kb.cert.org
CERT/CC Vulnerability Note VU#913565
Hard-coded credentials in Technicolor TG670 DSL gateway router
Microsoft patches four zero-days, finally takes action against crimeware kernel drivers
https://nakedsecurity.sophos.com/2023/07/12/microsoft-patches-four-zero-days-finally-takes-action-against-crimeware-kernel-drivers/
https://nakedsecurity.sophos.com/2023/07/12/microsoft-patches-four-zero-days-finally-takes-action-against-crimeware-kernel-drivers/
Sophos News
Naked Security – Sophos News
Acceso no autenticado a REST API en Cisco SD-WAN vManage
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Cisco SD-WAN vManage, versiones:
20.6.3.3;
20.6.4;
20.6.5;
20.7;
20.8;
20.9;
20.10;
20.11.
Descripción
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autenticado-rest-api-en-cisco-sd-wan-vmanage
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Cisco SD-WAN vManage, versiones:
20.6.3.3;
20.6.4;
20.6.5;
20.7;
20.8;
20.9;
20.10;
20.11.
Descripción
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autenticado-rest-api-en-cisco-sd-wan-vmanage
www.incibe.es
Acceso No Autenticado Rest Api En Cisco Sd Wan Vmanage | INCIBE-CERT | INCIBE
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Ci
Limitación incorrecta de una ruta a un directorio restringido en ConacWin de Setelsa Security
Fecha 13/07/2023
Importancia 4 - Alta
Recursos Afectados
ConacWin, versiones 3.8.2.2 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.
A esta vulnerabilidad se le ha asignado el siguiente código: CVE-2023-3512 :
Puntuación base CVSS v3.1: 7.5.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-conacwin-de
Fecha 13/07/2023
Importancia 4 - Alta
Recursos Afectados
ConacWin, versiones 3.8.2.2 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.
A esta vulnerabilidad se le ha asignado el siguiente código: CVE-2023-3512 :
Puntuación base CVSS v3.1: 7.5.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-conacwin-de
www.incibe.es
Limitacion Incorrecta De Una Ruta Un Directorio Restringido En Conacwin De | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security,
Múltiples vulnerabilidades en SonicWall GMS/Analytics
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Global System Management (GMS), versiones:
Virtual Appliance 9.3.2-SP1 y anteriores;
Windows 9.3.2-SP1 y anteriores.
Analytics, versiones 2.5.0.4-R7 y anteriores.
Descripción
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sonicwall-gmsanalytics
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Global System Management (GMS), versiones:
Virtual Appliance 9.3.2-SP1 y anteriores;
Windows 9.3.2-SP1 y anteriores.
Analytics, versiones 2.5.0.4-R7 y anteriores.
Descripción
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sonicwall-gmsanalytics
www.incibe.es
Multiples Vulnerabilidades En Sonicwall Gmsanalytics | INCIBE-CERT | INCIBE
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GM
Autorización incorrecta en Apache Pulsar
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Apache Pulsar, versiones:
anteriores a 2.10.4;
2.11.0.
Descripción
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/autorizacion-incorrecta-en-apache-pulsar
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Apache Pulsar, versiones:
anteriores a 2.10.4;
2.11.0.
Descripción
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/autorizacion-incorrecta-en-apache-pulsar
www.incibe.es
Autorizacion Incorrecta En Apache Pulsar | INCIBE-CERT | INCIBE
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apach
Múltiples vulnerabilidades en productos Netgear
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.
Descripción
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-netgear
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.
Descripción
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-netgear
www.incibe.es
Multiples Vulnerabilidades En Productos Netgear | INCIBE-CERT | INCIBE
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
Múltiples vulnerabilidades en productos de Juniper
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Junos OS con J-Web habilitado.
Contrail Cloud.
Descripción
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-juniper?sstc=u13002nl257626
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Junos OS con J-Web habilitado.
Contrail Cloud.
Descripción
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-juniper?sstc=u13002nl257626
www.incibe.es
Multiples Vulnerabilidades En Productos De Juniper | INCIBE-CERT | INCIBE
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias
Actualización de seguridad en productos Microsoft
Fecha de publicación: 14/07/2023
Nivel de peligrosidad: CRÍTICO
https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/12663-ccn-cert-av-07-23-aviso-de-seguridad-en-productos-microsoft.html
Fecha de publicación: 14/07/2023
Nivel de peligrosidad: CRÍTICO
https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/12663-ccn-cert-av-07-23-aviso-de-seguridad-en-productos-microsoft.html
www.ccn-cert.cni.es
CCN-CERT AV 07/23 Aviso de seguridad en productos Microsoft
Bienvenido al portal de CCN-CERT
0day Cross-Site Scripting en Zimbra Collaboration Suite
Fecha 14/07/2023
Importancia 5 - Crítica
Recursos Afectados
Zimbra Collaboration Suite, versión 8.8.15.
Descripción
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-cross-site-scripting-en-zimbra-collaboration-suite
Fecha 14/07/2023
Importancia 5 - Crítica
Recursos Afectados
Zimbra Collaboration Suite, versión 8.8.15.
Descripción
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-cross-site-scripting-en-zimbra-collaboration-suite
www.incibe.es
0day Cross-Site Scripting en Zimbra Collaboration Suite
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.
Limitación incorrecta de una ruta a un directorio restringido en Aqua eSolutions
Fecha 17/07/2023
Importancia 5 - Crítica
Recursos Afectados
Aqua Drive, versión 2.4.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución
Actualizar a la versión 2.5.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
Fecha 17/07/2023
Importancia 5 - Crítica
Recursos Afectados
Aqua Drive, versión 2.4.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución
Actualizar a la versión 2.5.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
www.incibe.es
Limitacion Incorrecta De Una Ruta Un Directorio Restringido En Aqua Esolutions | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido des
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2023-3519, CVE-2023-3466, CVE-2023-3467
Severity: Critical
Created: 18 Jul 2023
Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
Severity: Critical
Created: 18 Jul 2023
Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467