Limitación incorrecta de una ruta a un directorio restringido en Aqua eSolutions
Fecha 17/07/2023
Importancia 5 - Crítica
Recursos Afectados
Aqua Drive, versión 2.4.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución
Actualizar a la versión 2.5.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
Fecha 17/07/2023
Importancia 5 - Crítica
Recursos Afectados
Aqua Drive, versión 2.4.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución
Actualizar a la versión 2.5.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
www.incibe.es
Limitacion Incorrecta De Una Ruta Un Directorio Restringido En Aqua Esolutions | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido des
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2023-3519, CVE-2023-3466, CVE-2023-3467
Severity: Critical
Created: 18 Jul 2023
Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
Severity: Critical
Created: 18 Jul 2023
Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).
The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
Adobe Releases Security Updates for ColdFusion
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/adobe-releases-security-updates-coldfusion
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/adobe-releases-security-updates-coldfusion
Múltiples vulnerabilidades en productos Atlassian
Fecha de publicación: 20/07/2023
Importancia: 4 - Alta
Recursos Afectados
Confluence Data Center & Server: versiones 7.19.8. y 8.0.0.
Bamboo Data Center: versión 8.0.0.
Descripción
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario de forma remota o modificar las acciones realizadas por una llamada al sistema.
Solución
Actualizar a las versiones correctoras:
7.19.8, 8.2.0, 8.3.2 y 8.4.0 de Confluence Data Center & Server.
9.2.3 y 9.3.1 de Bamboo Data Center.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-atlassian
Fecha de publicación: 20/07/2023
Importancia: 4 - Alta
Recursos Afectados
Confluence Data Center & Server: versiones 7.19.8. y 8.0.0.
Bamboo Data Center: versión 8.0.0.
Descripción
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario de forma remota o modificar las acciones realizadas por una llamada al sistema.
Solución
Actualizar a las versiones correctoras:
7.19.8, 8.2.0, 8.3.2 y 8.4.0 de Confluence Data Center & Server.
9.2.3 y 9.3.1 de Bamboo Data Center.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-atlassian
www.incibe.es
Multiples Vulnerabilidades En Productos Atlassian | INCIBE-CERT | INCIBE
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecuta
Múltiples vulnerabilidades en HelpDezk Community
Fecha 20/07/2023
Importancia 5 - Crítica
Recursos Afectados
HelpDezk Community, versión 1.1.10.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software para la gestión de solicitudes e incidencias , que han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado los siguientes códigos:
CVE-2023-3037:
Puntuación base CVSS v3.1: 8,6.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L.
Tipo de vulnerabilidad: CWE-285: autorización indebida.
CVE-2023-3039:
Puntuación base CVSS v3.1: 9,8.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.
Solución
No hay solución identificada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-helpdezk-community
Fecha 20/07/2023
Importancia 5 - Crítica
Recursos Afectados
HelpDezk Community, versión 1.1.10.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software para la gestión de solicitudes e incidencias , que han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado los siguientes códigos:
CVE-2023-3037:
Puntuación base CVSS v3.1: 8,6.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L.
Tipo de vulnerabilidad: CWE-285: autorización indebida.
CVE-2023-3039:
Puntuación base CVSS v3.1: 9,8.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.
Solución
No hay solución identificada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-helpdezk-community
www.incibe.es
Multiples Vulnerabilidades En Helpdezk Community | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software
Oracle Releases Security Updates
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates
Release DateJuly 18, 2023
https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates
Vulnerabilidad RCE en ssh-agent de OpenSSH
Fecha 21/07/2023
Importancia 4 - Alta
Recursos Afectados
El agente de claves ( ssh-agent ) de OpenSSH, versiones desde 5.5 hasta 9.3p1.
Descripción
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del ssh-agent de OpenSSH.
Solución
La vulnerabilidad se ha corregido en la versión 9.3p2 de OpenSSH.
Para OpenBSD, existe un parche errata para corregirlo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-ssh-agent-de-openssh
Fecha 21/07/2023
Importancia 4 - Alta
Recursos Afectados
El agente de claves ( ssh-agent ) de OpenSSH, versiones desde 5.5 hasta 9.3p1.
Descripción
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del ssh-agent de OpenSSH.
Solución
La vulnerabilidad se ha corregido en la versión 9.3p2 de OpenSSH.
Para OpenBSD, existe un parche errata para corregirlo.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-ssh-agent-de-openssh
www.incibe.es
Vulnerabilidad RCE en ssh-agent de OpenSSH
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podr
Apology and Update on Recent Accidental Data Exposure
https://blog.virustotal.com/2023/07/apology-and-update-on-recent-accidental.html
https://blog.virustotal.com/2023/07/apology-and-update-on-recent-accidental.html
Virustotal
Apology and Update on Recent Accidental Data Exposure
We are writing to share information about the recent customer data exposure incident on VirusTotal. We apologize for any concern or confusio...
Super Admin elevation bug puts 900,000 MikroTik devices at risk
A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.
The flaw, CVE-2023-30799, allows remote attackers with an existing admin account to elevate their privileges to "super-admin" via the device's Winbox or HTTP interface.
https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/
A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.
The flaw, CVE-2023-30799, allows remote attackers with an existing admin account to elevate their privileges to "super-admin" via the device's Winbox or HTTP interface.
https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/
BleepingComputer
Super Admin elevation bug puts 900,000 MikroTik devices at risk
A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.
CVE-2023-33298 - Perimeter81 Local Privilege Escalation
Exploiting XPC HelperTool to gain LPE
https://www.ns-echo.com/posts/cve_2023_33298.html
Exploiting XPC HelperTool to gain LPE
https://www.ns-echo.com/posts/cve_2023_33298.html
Zenbleed: How the quest for CPU performance could put your passwords at risk
Remember Heartbleed?
That was the bug, back in 2014, that introduced the suffix -bleed for vulnerabilities that leak data in a haphazard way that neither the attacker nor the victim can reliably control.
https://nakedsecurity.sophos.com/2023/07/26/zenbleed-how-the-quest-for-cpu-performance-could-put-your-passwords-at-risk/
Remember Heartbleed?
That was the bug, back in 2014, that introduced the suffix -bleed for vulnerabilities that leak data in a haphazard way that neither the attacker nor the victim can reliably control.
https://nakedsecurity.sophos.com/2023/07/26/zenbleed-how-the-quest-for-cpu-performance-could-put-your-passwords-at-risk/
Sophos News
Naked Security – Sophos News
Múltiples vulnerabilidades en productos de HPE Aruba
Fecha 27/07/2023
Importancia 5 - Crítica
Recursos Afectados
Se encuentran afectados los siguientes productos y versiones:
ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
InstantOS 8.11.xx: 8.11.1.0 y anteriores;
InstantOS 8.10.xx: 8.10.0.6 y anteriores;
InstantOS 8.6.xx: 8.6.0.20 y anteriores;
InstantOS 6.5.xx: 6.5.4.24 y anteriores;
InstantOS 6.4.xx: 6.4.4.8-4.2.4.21 y anteriores;
También esta afectados los siguientes productos EOL sin soporte:
ArubaOS 10.3.xx;
InstantOS 8.9.xx;
InstantOS 8.8.xx;
InstantOS 8.7.xx;
InstantOS 8.5.xx;
InstantOS 8.4.xx.
Descripción
HPE Aruba ha informado de varias vulnerabilidades en puntos de acceso que ejecuten InstantOS y ArubaOS 10. La explotación de estas vulnerabilidades podría permitir a un atacante realizar ejecuciones arbitrarias de código por desbordamientos de búfer, o fugas de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-aruba
https://www.arubanetworks.com/support-services/end-of-life/
Fecha 27/07/2023
Importancia 5 - Crítica
Recursos Afectados
Se encuentran afectados los siguientes productos y versiones:
ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
InstantOS 8.11.xx: 8.11.1.0 y anteriores;
InstantOS 8.10.xx: 8.10.0.6 y anteriores;
InstantOS 8.6.xx: 8.6.0.20 y anteriores;
InstantOS 6.5.xx: 6.5.4.24 y anteriores;
InstantOS 6.4.xx: 6.4.4.8-4.2.4.21 y anteriores;
También esta afectados los siguientes productos EOL sin soporte:
ArubaOS 10.3.xx;
InstantOS 8.9.xx;
InstantOS 8.8.xx;
InstantOS 8.7.xx;
InstantOS 8.5.xx;
InstantOS 8.4.xx.
Descripción
HPE Aruba ha informado de varias vulnerabilidades en puntos de acceso que ejecuten InstantOS y ArubaOS 10. La explotación de estas vulnerabilidades podría permitir a un atacante realizar ejecuciones arbitrarias de código por desbordamientos de búfer, o fugas de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-hpe-aruba
https://www.arubanetworks.com/support-services/end-of-life/
www.incibe.es
Multiples Vulnerabilidades En Productos De Hpe Aruba | INCIBE-CERT | INCIBE
HPE Aruba ha informado de varias vulnerabilidades en puntos de acceso que ejecuten InstantOS y ArubaOS
Feliz SysAdminDay a tod@s
Día del Administrador/a de Sistemas Informáticos
Viernes 28 de julio de 2023
http://t.me/sysadmin24x7
Día del Administrador/a de Sistemas Informáticos
Viernes 28 de julio de 2023
http://t.me/sysadmin24x7
Major Security Flaw Discovered in Metabase BI Software – Urgent Update Required
Users of Metabase, a popular business intelligence and data visualization software package, are being advised to update to the latest version following the discovery of an "extremely severe" flaw that could result in pre-authenticated remote code execution on affected installations.
Tracked as CVE-2023-38646, the issue impacts open-source editions prior to 0.46.6.1 and Metabase Enterprise versions before 1.46.6.1.
https://thehackernews.com/2023/07/major-security-flaw-discovered-in.html
Users of Metabase, a popular business intelligence and data visualization software package, are being advised to update to the latest version following the discovery of an "extremely severe" flaw that could result in pre-authenticated remote code execution on affected installations.
Tracked as CVE-2023-38646, the issue impacts open-source editions prior to 0.46.6.1 and Metabase Enterprise versions before 1.46.6.1.
https://thehackernews.com/2023/07/major-security-flaw-discovered-in.html
Ivanti Releases Security Updates for EPMM to address CVE-2023-35081
Release DateJuly 28, 2023
https://www.cisa.gov/news-events/alerts/2023/07/28/ivanti-releases-security-updates-epmm-address-cve-2023-35081
Release DateJuly 28, 2023
https://www.cisa.gov/news-events/alerts/2023/07/28/ivanti-releases-security-updates-epmm-address-cve-2023-35081
Cybersecurity and Infrastructure Security Agency CISA
Ivanti Releases Security Updates for EPMM to address CVE-2023-35081 | CISA
Ivanti has identified and released patches for a directory traversal vulnerability (CVE-2023-35081, CWE-22) in Ivanti Endpoint Manager Mobile (EPMM).
QNAP ha publicado actualizaciones que corrigen varias vulnerabilidades
Fecha 31/07/2023
Importancia 4 - Alta
Recursos Afectados
QTS 5.0.1.2277 anterior a la versión 20230112;
QTS 4.5.4.2280 anterior a la versión 20230112;
QuTS hero h5.0.1.2277 anterior a la versión 20230112;
QuTS hero h4.5.4.2374 anterior a la versión 20230417;
QuTScloud c5.0.1.2374 anterior a la versión 20230419;
QVR Pro Appliance anterior a la versión 2.3.1.0476;
QVPN para Windows anterior a la versión 2.0.0.1316.
Descripción
QNAP ha informado de dos vulnerabilidades que afectan a varios de los productos QNAP y QVPN para Windows. Su explotación podría permitir ejecutar código o una denegación de servicio.
http://www.incibe.es/empresas/avisos/qnap-ha-publicado-actualizaciones-que-corrigen-varias-vulnerabilidades
Fecha 31/07/2023
Importancia 4 - Alta
Recursos Afectados
QTS 5.0.1.2277 anterior a la versión 20230112;
QTS 4.5.4.2280 anterior a la versión 20230112;
QuTS hero h5.0.1.2277 anterior a la versión 20230112;
QuTS hero h4.5.4.2374 anterior a la versión 20230417;
QuTScloud c5.0.1.2374 anterior a la versión 20230419;
QVR Pro Appliance anterior a la versión 2.3.1.0476;
QVPN para Windows anterior a la versión 2.0.0.1316.
Descripción
QNAP ha informado de dos vulnerabilidades que afectan a varios de los productos QNAP y QVPN para Windows. Su explotación podría permitir ejecutar código o una denegación de servicio.
http://www.incibe.es/empresas/avisos/qnap-ha-publicado-actualizaciones-que-corrigen-varias-vulnerabilidades
www.incibe.es
Qnap Ha Publicado Actualizaciones Que Corrigen Varias Vulnerabilidades | Empresas | INCIBE
QNAP ha informado de dos vulnerabilidades que afectan a varios de los productos QNAP y QVPN para Windo
Vulnerabilidad de inyección SQL en ConacWin de Setelsa Security
Fecha 01/08/2023
Importancia 5 - Crítica
Recursos Afectados
ConacWin, versión 3.7.1.2.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por David Cámara Galindo, de Telefónica Tech.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-4037 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.
Solución
Setelsa Security ha liberado la versión 3.9.1.1, la cual resuelve la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-conacwin-de-setelsa-security
Fecha 01/08/2023
Importancia 5 - Crítica
Recursos Afectados
ConacWin, versión 3.7.1.2.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por David Cámara Galindo, de Telefónica Tech.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-4037 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.
Solución
Setelsa Security ha liberado la versión 3.9.1.1, la cual resuelve la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-conacwin-de-setelsa-security
www.incibe.es
Vulnerabilidad De Inyeccion Sql En Conacwin De Setelsa Security | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin de Setelsa Security, u
Microsoft Releases August 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug
https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug
Actualización de seguridad para Adobe Commerce y Magento Open Source
Fecha de publicación: 09/08/2023
Importancia: 5 - Crítica
Recursos Afectados
Adobe Commerce, versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p4, 2.4.3-ext-3, 2.4.2-ext-3, 2.4.1-ext-3, 2.4.0-ext-3, 2.3.7-p4-ext-3 y anteriores.
Magento Open Source, versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p3 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que resuelve múltiples vulnerabilidades de severidad crítica e importante. La explotación exitosa de estas vulnerabilidades podría conllevar la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.
https://www.incibe.es/empresas/avisos/actualizacion-de-seguridad-para-adobe-commerce-y-magento-open-source
Fecha de publicación: 09/08/2023
Importancia: 5 - Crítica
Recursos Afectados
Adobe Commerce, versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p4, 2.4.3-ext-3, 2.4.2-ext-3, 2.4.1-ext-3, 2.4.0-ext-3, 2.3.7-p4-ext-3 y anteriores.
Magento Open Source, versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p3 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que resuelve múltiples vulnerabilidades de severidad crítica e importante. La explotación exitosa de estas vulnerabilidades podría conllevar la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.
https://www.incibe.es/empresas/avisos/actualizacion-de-seguridad-para-adobe-commerce-y-magento-open-source
www.incibe.es
Actualización de seguridad para Adobe Commerce y Magento Open Source
Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que resuel
Microsoft Releases August 2023 Security Updates
Release DateAugust 08, 2023
Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review Microsoft’s August 2023 Security Update Guide and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/08/08/microsoft-releases-august-2023-security-updates
Release DateAugust 08, 2023
Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review Microsoft’s August 2023 Security Update Guide and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/08/08/microsoft-releases-august-2023-security-updates
Fortinet Releases Security Update for FortiOS
Release DateAugust 08, 2023
Fortinet has released a security update to address a vulnerability (CVE-2023-29182) affecting FortiOS. A remote attacker can exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the Fortinet security release [FG-IR-23-149] and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/08/08/fortinet-releases-security-update-fortios
Release DateAugust 08, 2023
Fortinet has released a security update to address a vulnerability (CVE-2023-29182) affecting FortiOS. A remote attacker can exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the Fortinet security release [FG-IR-23-149] and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2023/08/08/fortinet-releases-security-update-fortios