Microsoft patches four zero-days, finally takes action against crimeware kernel drivers
https://nakedsecurity.sophos.com/2023/07/12/microsoft-patches-four-zero-days-finally-takes-action-against-crimeware-kernel-drivers/
https://nakedsecurity.sophos.com/2023/07/12/microsoft-patches-four-zero-days-finally-takes-action-against-crimeware-kernel-drivers/
Sophos News
Naked Security – Sophos News
Acceso no autenticado a REST API en Cisco SD-WAN vManage
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Cisco SD-WAN vManage, versiones:
20.6.3.3;
20.6.4;
20.6.5;
20.7;
20.8;
20.9;
20.10;
20.11.
Descripción
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autenticado-rest-api-en-cisco-sd-wan-vmanage
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Cisco SD-WAN vManage, versiones:
20.6.3.3;
20.6.4;
20.6.5;
20.7;
20.8;
20.9;
20.10;
20.11.
Descripción
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autenticado-rest-api-en-cisco-sd-wan-vmanage
www.incibe.es
Acceso No Autenticado Rest Api En Cisco Sd Wan Vmanage | INCIBE-CERT | INCIBE
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Ci
Limitación incorrecta de una ruta a un directorio restringido en ConacWin de Setelsa Security
Fecha 13/07/2023
Importancia 4 - Alta
Recursos Afectados
ConacWin, versiones 3.8.2.2 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.
A esta vulnerabilidad se le ha asignado el siguiente código: CVE-2023-3512 :
Puntuación base CVSS v3.1: 7.5.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-conacwin-de
Fecha 13/07/2023
Importancia 4 - Alta
Recursos Afectados
ConacWin, versiones 3.8.2.2 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.
A esta vulnerabilidad se le ha asignado el siguiente código: CVE-2023-3512 :
Puntuación base CVSS v3.1: 7.5.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-conacwin-de
www.incibe.es
Limitacion Incorrecta De Una Ruta Un Directorio Restringido En Conacwin De | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security,
Múltiples vulnerabilidades en SonicWall GMS/Analytics
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Global System Management (GMS), versiones:
Virtual Appliance 9.3.2-SP1 y anteriores;
Windows 9.3.2-SP1 y anteriores.
Analytics, versiones 2.5.0.4-R7 y anteriores.
Descripción
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sonicwall-gmsanalytics
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Global System Management (GMS), versiones:
Virtual Appliance 9.3.2-SP1 y anteriores;
Windows 9.3.2-SP1 y anteriores.
Analytics, versiones 2.5.0.4-R7 y anteriores.
Descripción
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sonicwall-gmsanalytics
www.incibe.es
Multiples Vulnerabilidades En Sonicwall Gmsanalytics | INCIBE-CERT | INCIBE
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GM
Autorización incorrecta en Apache Pulsar
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Apache Pulsar, versiones:
anteriores a 2.10.4;
2.11.0.
Descripción
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/autorizacion-incorrecta-en-apache-pulsar
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Apache Pulsar, versiones:
anteriores a 2.10.4;
2.11.0.
Descripción
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/autorizacion-incorrecta-en-apache-pulsar
www.incibe.es
Autorizacion Incorrecta En Apache Pulsar | INCIBE-CERT | INCIBE
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apach
Múltiples vulnerabilidades en productos Netgear
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.
Descripción
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-netgear
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.
Descripción
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-netgear
www.incibe.es
Multiples Vulnerabilidades En Productos Netgear | INCIBE-CERT | INCIBE
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.
Múltiples vulnerabilidades en productos de Juniper
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Junos OS con J-Web habilitado.
Contrail Cloud.
Descripción
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-juniper?sstc=u13002nl257626
Fecha 13/07/2023
Importancia 5 - Crítica
Recursos Afectados
Junos OS con J-Web habilitado.
Contrail Cloud.
Descripción
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-juniper?sstc=u13002nl257626
www.incibe.es
Multiples Vulnerabilidades En Productos De Juniper | INCIBE-CERT | INCIBE
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias
Actualización de seguridad en productos Microsoft
Fecha de publicación: 14/07/2023
Nivel de peligrosidad: CRÍTICO
https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/12663-ccn-cert-av-07-23-aviso-de-seguridad-en-productos-microsoft.html
Fecha de publicación: 14/07/2023
Nivel de peligrosidad: CRÍTICO
https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/12663-ccn-cert-av-07-23-aviso-de-seguridad-en-productos-microsoft.html
www.ccn-cert.cni.es
CCN-CERT AV 07/23 Aviso de seguridad en productos Microsoft
Bienvenido al portal de CCN-CERT
0day Cross-Site Scripting en Zimbra Collaboration Suite
Fecha 14/07/2023
Importancia 5 - Crítica
Recursos Afectados
Zimbra Collaboration Suite, versión 8.8.15.
Descripción
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-cross-site-scripting-en-zimbra-collaboration-suite
Fecha 14/07/2023
Importancia 5 - Crítica
Recursos Afectados
Zimbra Collaboration Suite, versión 8.8.15.
Descripción
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-cross-site-scripting-en-zimbra-collaboration-suite
www.incibe.es
0day Cross-Site Scripting en Zimbra Collaboration Suite
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.
Limitación incorrecta de una ruta a un directorio restringido en Aqua eSolutions
Fecha 17/07/2023
Importancia 5 - Crítica
Recursos Afectados
Aqua Drive, versión 2.4.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución
Actualizar a la versión 2.5.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
Fecha 17/07/2023
Importancia 5 - Crítica
Recursos Afectados
Aqua Drive, versión 2.4.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución
Actualizar a la versión 2.5.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
www.incibe.es
Limitacion Incorrecta De Una Ruta Un Directorio Restringido En Aqua Esolutions | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido des
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2023-3519, CVE-2023-3466, CVE-2023-3467
Severity: Critical
Created: 18 Jul 2023
Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
Severity: Critical
Created: 18 Jul 2023
Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
Adobe Releases Security Updates for ColdFusion
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/adobe-releases-security-updates-coldfusion
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/adobe-releases-security-updates-coldfusion
Múltiples vulnerabilidades en productos Atlassian
Fecha de publicación: 20/07/2023
Importancia: 4 - Alta
Recursos Afectados
Confluence Data Center & Server: versiones 7.19.8. y 8.0.0.
Bamboo Data Center: versión 8.0.0.
Descripción
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario de forma remota o modificar las acciones realizadas por una llamada al sistema.
Solución
Actualizar a las versiones correctoras:
7.19.8, 8.2.0, 8.3.2 y 8.4.0 de Confluence Data Center & Server.
9.2.3 y 9.3.1 de Bamboo Data Center.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-atlassian
Fecha de publicación: 20/07/2023
Importancia: 4 - Alta
Recursos Afectados
Confluence Data Center & Server: versiones 7.19.8. y 8.0.0.
Bamboo Data Center: versión 8.0.0.
Descripción
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario de forma remota o modificar las acciones realizadas por una llamada al sistema.
Solución
Actualizar a las versiones correctoras:
7.19.8, 8.2.0, 8.3.2 y 8.4.0 de Confluence Data Center & Server.
9.2.3 y 9.3.1 de Bamboo Data Center.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-atlassian
www.incibe.es
Multiples Vulnerabilidades En Productos Atlassian | INCIBE-CERT | INCIBE
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecuta
Múltiples vulnerabilidades en HelpDezk Community
Fecha 20/07/2023
Importancia 5 - Crítica
Recursos Afectados
HelpDezk Community, versión 1.1.10.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software para la gestión de solicitudes e incidencias , que han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado los siguientes códigos:
CVE-2023-3037:
Puntuación base CVSS v3.1: 8,6.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L.
Tipo de vulnerabilidad: CWE-285: autorización indebida.
CVE-2023-3039:
Puntuación base CVSS v3.1: 9,8.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.
Solución
No hay solución identificada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-helpdezk-community
Fecha 20/07/2023
Importancia 5 - Crítica
Recursos Afectados
HelpDezk Community, versión 1.1.10.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software para la gestión de solicitudes e incidencias , que han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado los siguientes códigos:
CVE-2023-3037:
Puntuación base CVSS v3.1: 8,6.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L.
Tipo de vulnerabilidad: CWE-285: autorización indebida.
CVE-2023-3039:
Puntuación base CVSS v3.1: 9,8.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.
Solución
No hay solución identificada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-helpdezk-community
www.incibe.es
Multiples Vulnerabilidades En Helpdezk Community | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software
Oracle Releases Security Updates
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates
Vulnerabilidad RCE en ssh-agent de OpenSSH
Fecha 21/07/2023
Importancia 4 - Alta
Recursos Afectados
El agente de claves ( ssh-agent ) de OpenSSH, versiones desde 5.5 hasta 9.3p1.
Descripción
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del ssh-agent de OpenSSH.
Solución
La vulnerabilidad se ha corregido en la versión 9.3p2 de OpenSSH.
Para OpenBSD, existe un parche errata para corregirlo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-ssh-agent-de-openssh
Fecha 21/07/2023
Importancia 4 - Alta
Recursos Afectados
El agente de claves ( ssh-agent ) de OpenSSH, versiones desde 5.5 hasta 9.3p1.
Descripción
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del ssh-agent de OpenSSH.
Solución
La vulnerabilidad se ha corregido en la versión 9.3p2 de OpenSSH.
Para OpenBSD, existe un parche errata para corregirlo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-ssh-agent-de-openssh
www.incibe.es
Vulnerabilidad RCE en ssh-agent de OpenSSH
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podr
Apology and Update on Recent Accidental Data Exposure
https://blog.virustotal.com/2023/07/apology-and-update-on-recent-accidental.html
https://blog.virustotal.com/2023/07/apology-and-update-on-recent-accidental.html
Virustotal
Apology and Update on Recent Accidental Data Exposure
We are writing to share information about the recent customer data exposure incident on VirusTotal. We apologize for any concern or confusio...
Super Admin elevation bug puts 900,000 MikroTik devices at risk
A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.
The flaw, CVE-2023-30799, allows remote attackers with an existing admin account to elevate their privileges to "super-admin" via the device's Winbox or HTTP interface.
https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/
A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.
The flaw, CVE-2023-30799, allows remote attackers with an existing admin account to elevate their privileges to "super-admin" via the device's Winbox or HTTP interface.
https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/
BleepingComputer
Super Admin elevation bug puts 900,000 MikroTik devices at risk
A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.
CVE-2023-33298 - Perimeter81 Local Privilege Escalation
Exploiting XPC HelperTool to gain LPE
https://www.ns-echo.com/posts/cve_2023_33298.html
Exploiting XPC HelperTool to gain LPE
https://www.ns-echo.com/posts/cve_2023_33298.html
Zenbleed: How the quest for CPU performance could put your passwords at risk
Remember Heartbleed?
That was the bug, back in 2014, that introduced the suffix -bleed for vulnerabilities that leak data in a haphazard way that neither the attacker nor the victim can reliably control.
https://nakedsecurity.sophos.com/2023/07/26/zenbleed-how-the-quest-for-cpu-performance-could-put-your-passwords-at-risk/
Remember Heartbleed?
That was the bug, back in 2014, that introduced the suffix -bleed for vulnerabilities that leak data in a haphazard way that neither the attacker nor the victim can reliably control.
https://nakedsecurity.sophos.com/2023/07/26/zenbleed-how-the-quest-for-cpu-performance-could-put-your-passwords-at-risk/
Sophos News
Naked Security – Sophos News
Múltiples vulnerabilidades en productos de HPE Aruba
Fecha 27/07/2023
Importancia 5 - Crítica
Recursos Afectados
Se encuentran afectados los siguientes productos y versiones:
ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
InstantOS 8.11.xx: 8.11.1.0 y anteriores;
InstantOS 8.10.xx: 8.10.0.6 y anteriores;
InstantOS 8.6.xx: 8.6.0.20 y anteriores;
InstantOS 6.5.xx: 6.5.4.24 y anteriores;
InstantOS 6.4.xx: 6.4.4.8-4.2.4.21 y anteriores;
También esta afectados los siguientes productos EOL sin soporte:
ArubaOS 10.3.xx;
InstantOS 8.9.xx;
InstantOS 8.8.xx;
InstantOS 8.7.xx;
InstantOS 8.5.xx;
InstantOS 8.4.xx.
Descripción
HPE Aruba ha informado de varias vulnerabilidades en puntos de acceso que ejecuten InstantOS y ArubaOS 10. La explotación de estas vulnerabilidades podría permitir a un atacante realizar ejecuciones arbitrarias de código por desbordamientos de búfer, o fugas de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-aruba
https://www.arubanetworks.com/support-services/end-of-life/
Fecha 27/07/2023
Importancia 5 - Crítica
Recursos Afectados
Se encuentran afectados los siguientes productos y versiones:
ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
InstantOS 8.11.xx: 8.11.1.0 y anteriores;
InstantOS 8.10.xx: 8.10.0.6 y anteriores;
InstantOS 8.6.xx: 8.6.0.20 y anteriores;
InstantOS 6.5.xx: 6.5.4.24 y anteriores;
InstantOS 6.4.xx: 6.4.4.8-4.2.4.21 y anteriores;
También esta afectados los siguientes productos EOL sin soporte:
ArubaOS 10.3.xx;
InstantOS 8.9.xx;
InstantOS 8.8.xx;
InstantOS 8.7.xx;
InstantOS 8.5.xx;
InstantOS 8.4.xx.
Descripción
HPE Aruba ha informado de varias vulnerabilidades en puntos de acceso que ejecuten InstantOS y ArubaOS 10. La explotación de estas vulnerabilidades podría permitir a un atacante realizar ejecuciones arbitrarias de código por desbordamientos de búfer, o fugas de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-aruba
https://www.arubanetworks.com/support-services/end-of-life/
www.incibe.es
Multiples Vulnerabilidades En Productos De Hpe Aruba | INCIBE-CERT | INCIBE
HPE Aruba ha informado de varias vulnerabilidades en puntos de acceso que ejecuten InstantOS y ArubaOS