Atlassian Releases Security Update for Confluence Server and Data Center
Release DateAugust 17, 2023
Atlassian has released its security bulletin for August 2023 to address a vulnerability in Confluence Server and Data Center, CVE-2023-28709. A remote attacker can exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Atlassian’s August 2003 Security Bulletin and apply the necessary update.
This product is provided subject to this Notification and this Privacy & Use policy.
https://www.cisa.gov/news-events/alerts/2023/08/17/atlassian-releases-security-update-confluence-server-and-data-center
Release DateAugust 17, 2023
Atlassian has released its security bulletin for August 2023 to address a vulnerability in Confluence Server and Data Center, CVE-2023-28709. A remote attacker can exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Atlassian’s August 2003 Security Bulletin and apply the necessary update.
This product is provided subject to this Notification and this Privacy & Use policy.
https://www.cisa.gov/news-events/alerts/2023/08/17/atlassian-releases-security-update-confluence-server-and-data-center
Juniper Releases Security Advisory for Multiple Vulnerabilities in Junos OS
Release DateAugust 18, 2023
Juniper has released a security advisory to address vulnerabilities in Junos OS on SRX Series and EX Series. A remote cyber threat actor could exploit these vulnerabilities to cause a denial-of service condition.
https://www.cisa.gov/news-events/alerts/2023/08/18/juniper-releases-security-advisory-multiple-vulnerabilities-junos-os
Release DateAugust 18, 2023
Juniper has released a security advisory to address vulnerabilities in Junos OS on SRX Series and EX Series. A remote cyber threat actor could exploit these vulnerabilities to cause a denial-of service condition.
https://www.cisa.gov/news-events/alerts/2023/08/18/juniper-releases-security-advisory-multiple-vulnerabilities-junos-os
WinRAR flaw lets hackers run programs when you open RAR archives
A high-severity vulnerability has been fixed in WinRAR, the popular file archiver utility for Windows used by millions, that can execute commands on a computer simply by opening an archive.
The flaw is tracked as CVE-2023-40477 and could give remote attackers arbitrary code execution on the target system after a specially crafted RAR file is opened.
The vulnerability was discovered by researcher "goodbyeselene" of Zero Day Initiative, who reported the flaw to the vendor, RARLAB, on June 8th, 2023.
"The specific flaw exists within the processing of recovery volumes," reads the security advisory released on ZDI's site.
https://www.bleepingcomputer.com/news/security/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives/
https://www.zerodayinitiative.com/advisories/ZDI-23-1152/
A high-severity vulnerability has been fixed in WinRAR, the popular file archiver utility for Windows used by millions, that can execute commands on a computer simply by opening an archive.
The flaw is tracked as CVE-2023-40477 and could give remote attackers arbitrary code execution on the target system after a specially crafted RAR file is opened.
The vulnerability was discovered by researcher "goodbyeselene" of Zero Day Initiative, who reported the flaw to the vendor, RARLAB, on June 8th, 2023.
"The specific flaw exists within the processing of recovery volumes," reads the security advisory released on ZDI's site.
https://www.bleepingcomputer.com/news/security/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives/
https://www.zerodayinitiative.com/advisories/ZDI-23-1152/
BleepingComputer
WinRAR flaw lets hackers run programs when you open RAR archives
A high-severity vulnerability has been fixed in WinRAR, the popular file archiver utility for Windows used by millions, that can execute commands on a computer simply by opening an archive.
Vulnerabilidad de inyección de comandos en IBM Security Guardium
Fecha 17/08/2023
Importancia 5 - Crítica
Recursos Afectados
IBM Security Guardium versiones: 10.6, 11.3, 11.4 y 11.5.
Descripción
IBM ha informado de una vulnerabilidad de inyección de comandos en IBM Security Guardium.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-de-comandos-en-ibm-security-guardium
Fecha 17/08/2023
Importancia 5 - Crítica
Recursos Afectados
IBM Security Guardium versiones: 10.6, 11.3, 11.4 y 11.5.
Descripción
IBM ha informado de una vulnerabilidad de inyección de comandos en IBM Security Guardium.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-de-comandos-en-ibm-security-guardium
www.incibe.es
Vulnerabilidad De Inyeccion De Comandos En Ibm Security Guardium | INCIBE-CERT | INCIBE
IBM ha informado de una vulnerabilidad de inyección de comandos en IBM Security Guardium.
Múltiples vulnerabilidades detectadas en diferentes productos Autodesk
Fecha 17/08/2023
Importancia 4 - Alta
Recursos Afectados
Versiones anteriores a 2023, 2022 y 2021 de los siguientes productos de Autodesk que utilicen el componente PSKernel:
AutoCAD,
AutoCAD Architecture,
AutoCAD Electrical,
AutoCAD Map 3D,
AutoCAD Mechanical,
AutoCAD MEP,
AutoCAD Plant 3D,
AutoCAD LT,
Civil 3D,
Advance Steel,
Maya,
Navisworks,
Alias,
VRED.
Descripción
Han sido detectadas vulnerabilidades en varios productos de Autodesk. Estas podrían ser explotadas por un atacante, pudiendo escalar privilegios a nivel de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Las vulnerabilidades son de severidad alta y del tipo escritura y lectura fuera de límites, desbordamiento de enteros y corrupción a la hora de escribir en memoria.
http://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk-0
Fecha 17/08/2023
Importancia 4 - Alta
Recursos Afectados
Versiones anteriores a 2023, 2022 y 2021 de los siguientes productos de Autodesk que utilicen el componente PSKernel:
AutoCAD,
AutoCAD Architecture,
AutoCAD Electrical,
AutoCAD Map 3D,
AutoCAD Mechanical,
AutoCAD MEP,
AutoCAD Plant 3D,
AutoCAD LT,
Civil 3D,
Advance Steel,
Maya,
Navisworks,
Alias,
VRED.
Descripción
Han sido detectadas vulnerabilidades en varios productos de Autodesk. Estas podrían ser explotadas por un atacante, pudiendo escalar privilegios a nivel de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Las vulnerabilidades son de severidad alta y del tipo escritura y lectura fuera de límites, desbordamiento de enteros y corrupción a la hora de escribir en memoria.
http://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk-0
www.incibe.es
Multiples Vulnerabilidades Detectadas En Diferentes Productos Autodesk 0 | Empresas | INCIBE
Han sido detectadas vulnerabilidades en varios productos de Autodesk.
Múltiples vulnerabilidades en Moodle
Fecha 21/08/2023
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de Moodle se ven afectadas:
desde 4.2 hasta 4.2.1;
desde 4.1 hasta 4.1.4;
desde 4.0 hasta 4.0.9;
desde 3.11 hasta 3.11.15;
desde 3.9 hasta 3.9.22;
versiones anteriores sin soporte.
Descripción
Varios investigadores han reportado 5 vulnerabilidades de severidad alta y varias bajas que se pueden consultar en la web de avisos de Moodle.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-moodle-1
Fecha 21/08/2023
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de Moodle se ven afectadas:
desde 4.2 hasta 4.2.1;
desde 4.1 hasta 4.1.4;
desde 4.0 hasta 4.0.9;
desde 3.11 hasta 3.11.15;
desde 3.9 hasta 3.9.22;
versiones anteriores sin soporte.
Descripción
Varios investigadores han reportado 5 vulnerabilidades de severidad alta y varias bajas que se pueden consultar en la web de avisos de Moodle.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-moodle-1
www.incibe.es
Multiples Vulnerabilidades En Moodle 1 | INCIBE-CERT | INCIBE
Varios investigadores han reportado 5 vulnerabilidades de severidad alta y varias bajas que se pueden
Omisión de autenticación en Ivanti Sentry
Fecha 22/08/2023
Importancia 5 - Crítica
Recursos Afectados
Sentry Administrator Interface, versiones 9.18, 9.17, 9.16 y anteriores.
Descripción
Se ha identificado una vulnerabilidad crítica en Ivanti Sentry (anteriormente conocido como MobileIron Sentry), cuya explotación podría permitir a un atacante realizar cambios en la configuración, escribir archivos en el sistema o ejecutar comandos del sistema operativo con privilegios de root .
Solución
Se han programado unos scripts RPM, cada uno específico para una versión con soporte afectada ( 9.18 , 9.17 y 9.16 ) que deben emplearse siguiendo los pasos descritos en el apartado ' Resolution '.
Una vez aplicados los pasos, comprobar que las versiones de Sentry instaladas han pasado a ser 9.18.0a, 9.17.0a y 9.16.0a, según corresponda.
En las versiones sin soporte no pueden aplicarse los scripts RPM.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-ivanti-sentry
Fecha 22/08/2023
Importancia 5 - Crítica
Recursos Afectados
Sentry Administrator Interface, versiones 9.18, 9.17, 9.16 y anteriores.
Descripción
Se ha identificado una vulnerabilidad crítica en Ivanti Sentry (anteriormente conocido como MobileIron Sentry), cuya explotación podría permitir a un atacante realizar cambios en la configuración, escribir archivos en el sistema o ejecutar comandos del sistema operativo con privilegios de root .
Solución
Se han programado unos scripts RPM, cada uno específico para una versión con soporte afectada ( 9.18 , 9.17 y 9.16 ) que deben emplearse siguiendo los pasos descritos en el apartado ' Resolution '.
Una vez aplicados los pasos, comprobar que las versiones de Sentry instaladas han pasado a ser 9.18.0a, 9.17.0a y 9.16.0a, según corresponda.
En las versiones sin soporte no pueden aplicarse los scripts RPM.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-ivanti-sentry
www.incibe.es
Omision De Autenticacion En Ivanti Sentry | INCIBE-CERT | INCIBE
Se ha identificado una vulnerabilidad crítica en Ivanti Sentry (anteriormente conocido como MobileIron
CISA, NSA, and NIST Publish Factsheet on Quantum Readiness
Release Date August 21, 2023
Today, the Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) and National Institute of Standards and Technology (NIST) released a joint factsheet, Quantum-Readiness: Migration to Post-Quantum Cryptography (PQC), to inform organizations—especially those that support Critical Infrastructure—of the impacts of quantum capabilities, and to encourage the early planning for migration to post-quantum cryptographic standards by developing a Quantum-Readiness Roadmap.
CISA, NSA, and NIST urge organizations to review the joint factsheet and to begin preparing now by creating quantum-readiness roadmaps, conducting inventories, applying risk assessments and analysis, and engaging vendors. For more information and resources related to CISA’s PQC work, visit Post-Quantum Cryptography Initiative.
https://www.cisa.gov/news-events/alerts/2023/08/21/cisa-nsa-and-nist-publish-factsheet-quantum-readiness
Release Date August 21, 2023
Today, the Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) and National Institute of Standards and Technology (NIST) released a joint factsheet, Quantum-Readiness: Migration to Post-Quantum Cryptography (PQC), to inform organizations—especially those that support Critical Infrastructure—of the impacts of quantum capabilities, and to encourage the early planning for migration to post-quantum cryptographic standards by developing a Quantum-Readiness Roadmap.
CISA, NSA, and NIST urge organizations to review the joint factsheet and to begin preparing now by creating quantum-readiness roadmaps, conducting inventories, applying risk assessments and analysis, and engaging vendors. For more information and resources related to CISA’s PQC work, visit Post-Quantum Cryptography Initiative.
https://www.cisa.gov/news-events/alerts/2023/08/21/cisa-nsa-and-nist-publish-factsheet-quantum-readiness
Cybersecurity and Infrastructure Security Agency CISA
Post-Quantum Cryptography Initiative | CISA
CISA's Post-Quantum Cryptography (PQC) Initiative will unify and drive efforts with interagency and industry partners to address threats posed by quantum computing and to support critical infrastructure and government network owners and operators during the…
Múltiples vulnerabilidades en productos de EFS Software
Fecha 23/08/2023
Importancia 5 - Crítica
Recursos Afectados
Easy Address Book Web Server, versión 1.6.
Easy Chat Server, versiones 3.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades en Easy Address Book Web Server y Easy Chat Server de EFS Software , un software de gestión empresarial, las cuales han sido descubiertas por Rafael Pedrero.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-efs-software
Fecha 23/08/2023
Importancia 5 - Crítica
Recursos Afectados
Easy Address Book Web Server, versión 1.6.
Easy Chat Server, versiones 3.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades en Easy Address Book Web Server y Easy Chat Server de EFS Software , un software de gestión empresarial, las cuales han sido descubiertas por Rafael Pedrero.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-efs-software
www.incibe.es
Multiples Vulnerabilidades En Productos De Efs Software | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 7 vulnerabilidades en Easy Address Book Web Server y Easy Chat
[Actualización 23/08/2023] Vulnerabilidad de acceso remoto no autenticado en Ivanti MobileIron Core
Fecha 03/08/2023
Importancia 5 - Crítica
Recursos Afectados
[Actualización 08/08/2023]
Endpoint Manager Mobile (EPMM), versiones 11.10, 11.9 y 11.8;
MobileIron Core, versiones 11.7 y anteriores.
Descripción
Stephen Fewer, investigador de Rapid7, ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya explotación podría permitir a un atacante, no autenticado, acceder a la API.
Solución
[Actualización 23/08/2023] Actualizar EPMM a la versión 11.11.0.0 .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-acceso-remoto-no-autenticado-en-ivanti-mobileiron-core
Fecha 03/08/2023
Importancia 5 - Crítica
Recursos Afectados
[Actualización 08/08/2023]
Endpoint Manager Mobile (EPMM), versiones 11.10, 11.9 y 11.8;
MobileIron Core, versiones 11.7 y anteriores.
Descripción
Stephen Fewer, investigador de Rapid7, ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya explotación podría permitir a un atacante, no autenticado, acceder a la API.
Solución
[Actualización 23/08/2023] Actualizar EPMM a la versión 11.11.0.0 .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-acceso-remoto-no-autenticado-en-ivanti-mobileiron-core
www.incibe.es
Vulnerabilidad De Acceso Remoto No Autenticado En Ivanti Mobileiron Core | INCIBE-CERT | INCIBE
Stephen Fewer, investigador de Rapid7, ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya ex
Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT
https://blog.talosintelligence.com/lazarus-quiterat/
https://blog.talosintelligence.com/lazarus-quiterat/
Cisco Talos
Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT
This is the third documented campaign attributed to this actor in less than a year, with the actor reusing the same infrastructure throughout these operations.
Ataques de fuerza bruta en sistemas operativos de QNAP
Fecha 25/08/2023
Importancia 4 - Alta
Recursos Afectados
QTS versiones 5.1.0, 5.0.1 y 4.5.4;
QuTS hero versiones h5.1.0 y h4.5.4.
Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente descifrar datos mediante ataques de fuerza bruta.
http://www.incibe.es/empresas/avisos/ataques-de-fuerza-bruta-en-sistemas-operativos-de-qnap
Fecha 25/08/2023
Importancia 4 - Alta
Recursos Afectados
QTS versiones 5.1.0, 5.0.1 y 4.5.4;
QuTS hero versiones h5.1.0 y h4.5.4.
Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente descifrar datos mediante ataques de fuerza bruta.
http://www.incibe.es/empresas/avisos/ataques-de-fuerza-bruta-en-sistemas-operativos-de-qnap
www.incibe.es
Ataques De Fuerza Bruta En Sistemas Operativos De Qnap | Empresas | INCIBE
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos.
Forwarded from Una al día
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países
https://unaaldia.hispasec.com/2023/08/alerta-por-vulnerabilidades-en-estandar-tetra-que-ponen-en-peligro-a-mas-de-100-paises.html?utm_source=rss&utm_medium=rss&utm_campaign=alerta-por-vulnerabilidades-en-estandar-tetra-que-ponen-en-peligro-a-mas-de-100-paises
https://unaaldia.hispasec.com/2023/08/alerta-por-vulnerabilidades-en-estandar-tetra-que-ponen-en-peligro-a-mas-de-100-paises.html?utm_source=rss&utm_medium=rss&utm_campaign=alerta-por-vulnerabilidades-en-estandar-tetra-que-ponen-en-peligro-a-mas-de-100-paises
Una al Día
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países
Investigadores de Países Bajos destapan vulnerabilidades en el estándar TETRA, usado por más de 100 países en sectores críticos.
MSI: Recent wave of Windows blue screens linked to MSI motherboards
MSI has officially confirmed the recent surge of blue screens of death (BSODs) encountered by Windows users after installing this week's optional preview updates is linked to some of its motherboard models.
https://www.bleepingcomputer.com/news/software/msi-recent-wave-of-windows-blue-screens-linked-to-msi-motherboards/
MSI has officially confirmed the recent surge of blue screens of death (BSODs) encountered by Windows users after installing this week's optional preview updates is linked to some of its motherboard models.
https://www.bleepingcomputer.com/news/software/msi-recent-wave-of-windows-blue-screens-linked-to-msi-motherboards/
BleepingComputer
MSI: Recent wave of Windows blue screens linked to MSI motherboards
MSI has officially confirmed the recent surge of blue screens of death (BSODs) encountered by Windows users after installing this week's optional preview updates is linked to some of its motherboard models.
Adversary-in-the-middle (AiTM) phishing techniques continue to proliferate through the phishing-as-a-service (PhaaS) cybercrime model, as seen in the increasing number of-AiTM capable PhaaS platforms throughout 2023.
https://twitter.com/MsftSecIntel/status/1696273952870367320
https://twitter.com/MsftSecIntel/status/1696273952870367320
Múltiples vulnerabilidades en Canopsis de Capensis
Fecha 29/08/2023
Importancia 3 - Media
Recursos Afectados
Canopsis, versión 23.04-alpha3.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en Canopsis, una solución de hipervisión de código abierto perteneciente a Capensis, que han sido descubiertas por Pedro José Navas Pérez de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3196 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4564 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
Solución
No hay solución identificada por el momento.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-canopsis-de-capensis
Fecha 29/08/2023
Importancia 3 - Media
Recursos Afectados
Canopsis, versión 23.04-alpha3.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en Canopsis, una solución de hipervisión de código abierto perteneciente a Capensis, que han sido descubiertas por Pedro José Navas Pérez de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3196 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4564 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
Solución
No hay solución identificada por el momento.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-canopsis-de-capensis
www.incibe.es
Multiples Vulnerabilidades En Canopsis De Capensis | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 2 vulnerabilidades en Canopsis, una solución de hipervisión de
VMSA-2023-0018
CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29
CVE(s):
CVE-2023-34039, CVE-2023-20890
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)
Impacted Products
Aria Operations for Networks
Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29
CVE(s):
CVE-2023-34039, CVE-2023-20890
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)
Impacted Products
Aria Operations for Networks
Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file –
JPCERT/CC has confirmed that a new technique was used in an attack that occurred in July, which bypasses detection by embedding a malicious Word file into a PDF file. This blog article calls the technique “MalDoc in PDF” hereafter and explains the details of and countermeasures against it.
https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
JPCERT/CC has confirmed that a new technique was used in an attack that occurred in July, which bypasses detection by embedding a malicious Word file into a PDF file. This blog article calls the technique “MalDoc in PDF” hereafter and explains the details of and countermeasures against it.
https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
JPCERT/CC Eyes
MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file – - JPCERT/CC Eyes
JPCERT/CC has confirmed that a new technique was used in an attack that occurred in July, which bypasses detection by embedding a malicious Word file into a PDF file. This blog article calls the technique “MalDoc in PDF” hereafter and...
Juniper Networks Releases Security Advisory for Junos OS and Junos OS Evolved
Release DateAugust 30, 2023
Juniper Networks has released a security advisory to address a vulnerability for Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Juniper’s Support Portal and apply the necessary update.
https://www.cisa.gov/news-events/alerts/2023/08/30/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved
Release DateAugust 30, 2023
Juniper Networks has released a security advisory to address a vulnerability for Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Juniper’s Support Portal and apply the necessary update.
https://www.cisa.gov/news-events/alerts/2023/08/30/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved
Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba
Fecha de publicación 30/08/2023
Importancia 4 - Alta
Recursos Afectados
Modelos de HPE Aruba Networking Switch:
Aruba 5400R Series Switches;
Aruba 3810 Series Switches;
Aruba 2920 Series Switches;
Aruba 2930F Series Switches;
Aruba 2930M Series Switches;
Aruba 2530 Series Switches;
Aruba 2540 Series Switches.
Versiones de las ramas de desarrollo de software:
ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
ArubaOS-Switch 16.09.xxxx: todas las versiones.
ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
ArubaOS-Switch 16.07.xxxx: todas las versiones.
ArubaOS-Switch 16.06.xxxx: todas las versiones.
ArubaOS-Switch 16.05.xxxx: todas las versiones.
ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
ArubaOS-Switch 16.03.xxxx: todas las versiones.
ArubaOS-Switch 16.02.xxxx: todas las versiones.
ArubaOS-Switch 16.01.xxxx: todas las versiones.
ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.
Descripción
HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad alta. Su explotación podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria,
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arubaos-switch-de-hpe-aruba
Aruba:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt
Fecha de publicación 30/08/2023
Importancia 4 - Alta
Recursos Afectados
Modelos de HPE Aruba Networking Switch:
Aruba 5400R Series Switches;
Aruba 3810 Series Switches;
Aruba 2920 Series Switches;
Aruba 2930F Series Switches;
Aruba 2930M Series Switches;
Aruba 2530 Series Switches;
Aruba 2540 Series Switches.
Versiones de las ramas de desarrollo de software:
ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
ArubaOS-Switch 16.09.xxxx: todas las versiones.
ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
ArubaOS-Switch 16.07.xxxx: todas las versiones.
ArubaOS-Switch 16.06.xxxx: todas las versiones.
ArubaOS-Switch 16.05.xxxx: todas las versiones.
ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
ArubaOS-Switch 16.03.xxxx: todas las versiones.
ArubaOS-Switch 16.02.xxxx: todas las versiones.
ArubaOS-Switch 16.01.xxxx: todas las versiones.
ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.
Descripción
HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad alta. Su explotación podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria,
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arubaos-switch-de-hpe-aruba
Aruba:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt
www.incibe.es
Multiples Vulnerabilidades En Arubaos Switch De Hpe Aruba | INCIBE-CERT | INCIBE
HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad al
Múltiples vulnerabilidades en Servidor HPE Cloudline de HP
Fecha 31/08/2023
Importancia 5 - Crítica
Recursos Afectados
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.
Descripción
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.
Solución
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-servidor-hpe-cloudline-de-hp
Fecha 31/08/2023
Importancia 5 - Crítica
Recursos Afectados
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.
Descripción
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.
Solución
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-servidor-hpe-cloudline-de-hp
www.incibe.es
Multiples Vulnerabilidades En Servidor Hpe Cloudline De Hp | INCIBE-CERT | INCIBE
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían