Cross-site Scripting en productos FortiOS y FortiProxy de Fortinet
Fecha 14/09/2023
Importancia 4 - Alta
Recursos Afectados
FortiProxy, versión 7.2.0 hasta 7.2.4;
FortiProxy, versión 7.0.0 hasta 7.0.10;
FortiOS, versión 7.2.0 hasta 7.2.4;
FortiOS, versión 7.0.0 hasta 7.0.11;
FortiOS, versión 6.4.0 hasta 6.4.12;
FortiOS, versión 6.2.0 hasta el 6.2.14;
Descripción
William Costa, del equipo CSE de Fortinet, ha notificado una vulnerabilidad de severidad alta que podría permitir que un atacante autenticado desencadene la ejecución de código JavaScript malicioso en una página de gestión de invitados.
Solución
Actualizar a las versiones:
FortiProxy, versión 7.2.5 o superior.
FortiProxy, versión 7.0.11 o superior.
FortiOS, versión 7.4.0 o superior.
FortiOS, versión 7.2.5 o superior.
FortiOS, versión 7.0.12 o superior.
FortiOS, versión 6.4.13 o superior.
FortiOS, versión 6.2.15 o superior.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-productos-fortios-y-fortiproxy-de-fortinet
Fecha 14/09/2023
Importancia 4 - Alta
Recursos Afectados
FortiProxy, versión 7.2.0 hasta 7.2.4;
FortiProxy, versión 7.0.0 hasta 7.0.10;
FortiOS, versión 7.2.0 hasta 7.2.4;
FortiOS, versión 7.0.0 hasta 7.0.11;
FortiOS, versión 6.4.0 hasta 6.4.12;
FortiOS, versión 6.2.0 hasta el 6.2.14;
Descripción
William Costa, del equipo CSE de Fortinet, ha notificado una vulnerabilidad de severidad alta que podría permitir que un atacante autenticado desencadene la ejecución de código JavaScript malicioso en una página de gestión de invitados.
Solución
Actualizar a las versiones:
FortiProxy, versión 7.2.5 o superior.
FortiProxy, versión 7.0.11 o superior.
FortiOS, versión 7.4.0 o superior.
FortiOS, versión 7.2.5 o superior.
FortiOS, versión 7.0.12 o superior.
FortiOS, versión 6.4.13 o superior.
FortiOS, versión 6.2.15 o superior.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-productos-fortios-y-fortiproxy-de-fortinet
www.incibe.es
Cross Site Scripting En Productos Fortios Y Fortiproxy De Fortinet | INCIBE-CERT | INCIBE
William Costa, del equipo CSE de Fortinet, ha notificado una vulnerabilidad de severidad alta que podr
Denegación de servicio en PAN-OS de Paloalto
Fecha 14/09/2023
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de PAN-OS están afectadas:
versiones inferiores a 11.0.3;
versiones inferiores a 10.2.6;
versiones inferiores a 10.1.11;
versiones inferiores o iguales a 9.1.16.
Descripción
Ben Cartwright-Cox ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto causar una denegación de servicio (DoS) en los productos afectados.
Solución
La vulnerabilidad va a ser resuelta en las siguientes versiones:
hotfix para la versión 9.1.16 (fecha aproximada de lanzamiento: primera semana de octubre);
versión 10.1.11 (fecha aproximada de lanzamiento: última semana de septiembre);
versión 10.2.6 (fecha aproximada de lanzamiento: última semana de septiembre);
versión 11.0.3 (fecha aproximada de lanzamiento: tercera semana de octubre).
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/denegacion-de-servicio-en-pan-os-de-paloalto
Fecha 14/09/2023
Importancia 4 - Alta
Recursos Afectados
Las siguientes versiones de PAN-OS están afectadas:
versiones inferiores a 11.0.3;
versiones inferiores a 10.2.6;
versiones inferiores a 10.1.11;
versiones inferiores o iguales a 9.1.16.
Descripción
Ben Cartwright-Cox ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto causar una denegación de servicio (DoS) en los productos afectados.
Solución
La vulnerabilidad va a ser resuelta en las siguientes versiones:
hotfix para la versión 9.1.16 (fecha aproximada de lanzamiento: primera semana de octubre);
versión 10.1.11 (fecha aproximada de lanzamiento: última semana de septiembre);
versión 10.2.6 (fecha aproximada de lanzamiento: última semana de septiembre);
versión 11.0.3 (fecha aproximada de lanzamiento: tercera semana de octubre).
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/denegacion-de-servicio-en-pan-os-de-paloalto
www.incibe.es
Denegacion De Servicio En Pan Os De Paloalto | INCIBE-CERT | INCIBE
Ben Cartwright-Cox ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir
Forwarded from Una al día
Vulnerabilidad en el Servidor Nessus de Tenable Expuesta: SMTP Passback
https://unaaldia.hispasec.com/2023/09/vulnerabilidad-en-el-servidor-nessus-de-tenable-expuesta-smtp-passback.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-en-el-servidor-nessus-de-tenable-expuesta-smtp-passback
https://unaaldia.hispasec.com/2023/09/vulnerabilidad-en-el-servidor-nessus-de-tenable-expuesta-smtp-passback.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-en-el-servidor-nessus-de-tenable-expuesta-smtp-passback
Una al Día
Vulnerabilidad en el Servidor Nessus de Tenable Expuesta: SMTP Passback
Descubierta una vulnerabilidad SMTP Passback que exfiltra los resultados de los informes generados por Nessus.
QNAP informa de una vulnerabilidad que afecta a varios productos, ¡actualiza ahora!
Fecha 18/09/2023
Importancia 4 - Alta
Recursos Afectados
QTS, versiones 5.0.1 y 4.5.4;
QuTS hero, versiones h5.0.1 y h4.5.4;
QuTScloud, versión c5.0.1.
Descripción
Se ha detectado una vulnerabilidad que afecta a varios sistemas operativos de QNAP. De ser explotada, podría permitir a un ciberdelincuente ejecutar comandos a través del vector de red.
http://www.incibe.es/empresas/avisos/qnap-informa-de-una-vulnerabilidad-que-afecta-varios-productos-actualiza-ahora
Fecha 18/09/2023
Importancia 4 - Alta
Recursos Afectados
QTS, versiones 5.0.1 y 4.5.4;
QuTS hero, versiones h5.0.1 y h4.5.4;
QuTScloud, versión c5.0.1.
Descripción
Se ha detectado una vulnerabilidad que afecta a varios sistemas operativos de QNAP. De ser explotada, podría permitir a un ciberdelincuente ejecutar comandos a través del vector de red.
http://www.incibe.es/empresas/avisos/qnap-informa-de-una-vulnerabilidad-que-afecta-varios-productos-actualiza-ahora
www.incibe.es
Qnap Informa De Una Vulnerabilidad Que Afecta Varios Productos Actualiza Ahora | Empresas | INCIBE
Se ha detectado una vulnerabilidad que afecta a varios sistemas operativos de QNAP.
Detectada vulnerabilidad 0day que afecta a varios productos Trend Micro, ¡actualiza!
Fecha 20/09/2023
Importancia 5 - Crítica
Recursos Afectados
Trend Micro Apex One On Premise (2019);
Trend Micro Apex One as a Service;
Worry-Free Business Security 10.0 SP1;
Worry-Free Business Security Services (SaaS).
Descripción
Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro. De ser explotada, podría permitir a un ciberdelincuente que previamente haya obtenido acceso a la consola de administración del producto, ejecutar código arbitrario con privilegios.
http://www.incibe.es/empresas/avisos/detectada-vulnerabilidad-0day-que-afecta-varios-productos-trend-micro-actualiza
Fecha 20/09/2023
Importancia 5 - Crítica
Recursos Afectados
Trend Micro Apex One On Premise (2019);
Trend Micro Apex One as a Service;
Worry-Free Business Security 10.0 SP1;
Worry-Free Business Security Services (SaaS).
Descripción
Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro. De ser explotada, podría permitir a un ciberdelincuente que previamente haya obtenido acceso a la consola de administración del producto, ejecutar código arbitrario con privilegios.
http://www.incibe.es/empresas/avisos/detectada-vulnerabilidad-0day-que-afecta-varios-productos-trend-micro-actualiza
www.incibe.es
Detectada Vulnerabilidad 0day Que Afecta Varios Productos Trend Micro Actualiza | Empresas | INCIBE
Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro.
Omisión de autenticación en D-Link D-View 8
Fecha 20/09/2023
Importancia 5 - Crítica
Recursos Afectados
D-View 8, versión 2.0.1.28.
Descripción
Un investigador de Tenable ha descubierto una vulnerabilidad de severidad crítica en el producto D-View de D-Link, cuya explotación podría permitir la omisión de autenticación en dicho producto.
Solución
Actualizar a la versión 2.0.2.89 .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-d-link-d-view-8
Fecha 20/09/2023
Importancia 5 - Crítica
Recursos Afectados
D-View 8, versión 2.0.1.28.
Descripción
Un investigador de Tenable ha descubierto una vulnerabilidad de severidad crítica en el producto D-View de D-Link, cuya explotación podría permitir la omisión de autenticación en dicho producto.
Solución
Actualizar a la versión 2.0.2.89 .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-d-link-d-view-8
www.incibe.es
Omision De Autenticacion En D Link D View 8 | INCIBE-CERT | INCIBE
Un investigador de Tenable ha descubierto una vulnerabilidad de severidad crítica en el producto D-Vie
Múltiples vulnerabilidades en BIND 9
Fecha 21/09/2023
Importancia 4 - Alta
Recursos Afectados
Versiones de BIND:
desde 9.2.0 hasta 9.16.43;
desde 9.18.0 hasta 9.18.18;
desde 9.19.0 hasta 9.19.16;
no se evaluaron las versiones anteriores a la 9.11.37.
Versiones de BIND Supported Preview Edition:
desde 9.9.3-S1 hasta 9.16.43-S1;
desde 9.18.0-S1 hasta 9.18.18-S1;
no se evaluaron las versiones anteriores a la 9.11.37-S1.
Descripción
Los investigadores, Eric Sesterhenn, de X41 D-Sec y Robert Story, de USC/ISI DNS, han reportado 2 vulnerabilidades de severidad alta, cuya explotación podría causar una finalización no controlada de las llamadas a la función named .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9
Fecha 21/09/2023
Importancia 4 - Alta
Recursos Afectados
Versiones de BIND:
desde 9.2.0 hasta 9.16.43;
desde 9.18.0 hasta 9.18.18;
desde 9.19.0 hasta 9.19.16;
no se evaluaron las versiones anteriores a la 9.11.37.
Versiones de BIND Supported Preview Edition:
desde 9.9.3-S1 hasta 9.16.43-S1;
desde 9.18.0-S1 hasta 9.18.18-S1;
no se evaluaron las versiones anteriores a la 9.11.37-S1.
Descripción
Los investigadores, Eric Sesterhenn, de X41 D-Sec y Robert Story, de USC/ISI DNS, han reportado 2 vulnerabilidades de severidad alta, cuya explotación podría causar una finalización no controlada de las llamadas a la función named .
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9
www.incibe.es
Multiples Vulnerabilidades En Bind 9 | INCIBE-CERT | INCIBE
Los investigadores, Eric Sesterhenn, de X41 D-Sec y Robert Story, de USC/ISI DNS, han reportado 2 vuln
Apple patches 3 actively exploited security issues in iOS 17, iPadOS 17 and macOS 13
Apple has released iOS 17.0.1 and iPadOS 17.0.1 just 3 days after the first versions of the new operating systems were seeded. The updates patch 3 actively exploited security issues.
iOS 17.0.1, iPadOS 17.0.1 and macOS 13.6 released with critical security patches
The release notes that were published by the Cupertino company say that the three vulnerabilities affected versions of iOS before iOS 16.7. In case you missed it, Apple had patched a few zero-day exploits that had been used in Pegasus spyware attacks, in iOS 16.6.1, iPadOS 16.6.1 and macOS Ventura 13.5.2.
https://www.ghacks.net/2023/09/25/apple-patches-3-actively-exploited-security-issues-in-ios-17-ipados-17-and-macos-13/
Apple has released iOS 17.0.1 and iPadOS 17.0.1 just 3 days after the first versions of the new operating systems were seeded. The updates patch 3 actively exploited security issues.
iOS 17.0.1, iPadOS 17.0.1 and macOS 13.6 released with critical security patches
The release notes that were published by the Cupertino company say that the three vulnerabilities affected versions of iOS before iOS 16.7. In case you missed it, Apple had patched a few zero-day exploits that had been used in Pegasus spyware attacks, in iOS 16.6.1, iPadOS 16.6.1 and macOS Ventura 13.5.2.
https://www.ghacks.net/2023/09/25/apple-patches-3-actively-exploited-security-issues-in-ios-17-ipados-17-and-macos-13/
Inyección de comandos en el sistema operativo en EasyPHP Webserver
Fecha 26/09/2023
Importancia 5 - Crítica
Recursos Afectados
EasyPHP Webserver, versión 14.1.
Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a EasyPHP Webserver 14.1, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3767 : CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-78.
Solución
La vulnerabilidad reportada ha sido solucionada en la última versión del producto afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-os-en-easyphp-webserver
Fecha 26/09/2023
Importancia 5 - Crítica
Recursos Afectados
EasyPHP Webserver, versión 14.1.
Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a EasyPHP Webserver 14.1, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3767 : CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-78.
Solución
La vulnerabilidad reportada ha sido solucionada en la última versión del producto afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-os-en-easyphp-webserver
www.incibe.es
Inyección de comandos en el sistema operativo en EasyPHP Webserver
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a EasyPHP Webserver 14.1, la cual h
Múltiples vulnerabilidades en productos Apple
Fecha 27/09/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
iOS e iPadOS 17.0.2.
watchOS10.0.2.
Safari 17.
macOS Sonoma 14.
Descripción
Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple.
Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-0
Fecha 27/09/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a:
iOS e iPadOS 17.0.2.
watchOS10.0.2.
Safari 17.
macOS Sonoma 14.
Descripción
Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple.
Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-0
www.incibe.es
Multiples Vulnerabilidades En Productos Apple 0 | INCIBE-CERT | INCIBE
Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diverso
VMSA-2023-0020
CVSSv3 Range: 6.7
Issue Date: 2023-09-26
CVE(s): CVE-2023-34043
Synopsis:
VMware Aria Operations updates address local privilege escalation vulnerability. (CVE-2023-34043)
https://www.vmware.com/security/advisories/VMSA-2023-0020.html
CVSSv3 Range: 6.7
Issue Date: 2023-09-26
CVE(s): CVE-2023-34043
Synopsis:
VMware Aria Operations updates address local privilege escalation vulnerability. (CVE-2023-34043)
https://www.vmware.com/security/advisories/VMSA-2023-0020.html
Múltiples vulnerabilidades en productos Exim
Fecha 28/09/2023
Importancia 5 - Crítica
Recursos Afectados
Exim v 4.96
libspf2
Descripción
ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica la cual, permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Exim.
Solución
Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación destacada es restringir la interacción con la aplicación.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-exim
Fecha 28/09/2023
Importancia 5 - Crítica
Recursos Afectados
Exim v 4.96
libspf2
Descripción
ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica la cual, permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Exim.
Solución
Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación destacada es restringir la interacción con la aplicación.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-exim
www.incibe.es
Multiples Vulnerabilidades En Productos Exim | INCIBE-CERT | INCIBE
ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica la cual, permite a
Múltiples vulnerabilidades en productos de Cisco
Fecha 28/09/2023
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad de severidad crítica afecta a Cisco Catalyst SD-WAN Manager, versiones 20.9.3.2 y 20.11.1.2.
El listado de productos afectados por el resto de vulnerabilidades pueden consultarse en las referencias.
Descripción
Heba Farahat, Hosam Gemei of Liquid C2 (CVE-2023-20254) y Cisco han reportado 12 vulnerabilidades, de las cuales 1 es de severidad crítica, 10 de severidad alta y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a una instancia afectada o causar una condición de denegación de servicio (DoS).
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-2
Fecha 28/09/2023
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad de severidad crítica afecta a Cisco Catalyst SD-WAN Manager, versiones 20.9.3.2 y 20.11.1.2.
El listado de productos afectados por el resto de vulnerabilidades pueden consultarse en las referencias.
Descripción
Heba Farahat, Hosam Gemei of Liquid C2 (CVE-2023-20254) y Cisco han reportado 12 vulnerabilidades, de las cuales 1 es de severidad crítica, 10 de severidad alta y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a una instancia afectada o causar una condición de denegación de servicio (DoS).
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-2
www.incibe.es
Multiples Vulnerabilidades En Productos De Cisco 2 | INCIBE-CERT | INCIBE
Heba Farahat, Hosam Gemei of Liquid C2 (CVE-2023-20254) y Cisco han reportado 12 vulnerabilidades, de
Múltiples vulnerabilidades en HPE OneView
Fecha 28/09/2023
Importancia 5 - Crítica
Recursos Afectados
HPE OneView, versiones anteriores a 6.60.05, 7.00, 7.10, 7.20, 8.00, 8.10, 8.20, 8.30 y 8.40.
Descripción
El investigador Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con Trend Micro ZDI, ha reportado 2 vulnerabilidades críticas al equipo de seguridad de HPE.
Solución
Descargar las últimas versiones de software disponibles de HPE OneView:
8.50 o posteriores;
8.30.01,
6.60.05.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-oneview-0
Fecha 28/09/2023
Importancia 5 - Crítica
Recursos Afectados
HPE OneView, versiones anteriores a 6.60.05, 7.00, 7.10, 7.20, 8.00, 8.10, 8.20, 8.30 y 8.40.
Descripción
El investigador Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con Trend Micro ZDI, ha reportado 2 vulnerabilidades críticas al equipo de seguridad de HPE.
Solución
Descargar las últimas versiones de software disponibles de HPE OneView:
8.50 o posteriores;
8.30.01,
6.60.05.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-oneview-0
www.incibe.es
Multiples Vulnerabilidades En Hpe Oneview 0 | INCIBE-CERT | INCIBE
El investigador Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con
Múltiples vulnerabilidades en WS_FTP Server de Progress
Fecha 29/09/2023
Importancia 5 - Crítica
Recursos Afectados
Los siguientes módulos de WS_FTP, en versiones anteriores a la 8.8.2, están afectados por las vulnerabilidades reportadas:
Ad hoc Transfer Module,
Manager interface.
Descripción
Shubham Shah y Sean Yeoh, de Assetnote, y Cristian Mocanu, de Deloitte, han reportado 8 vulnerabilidades, de las cuales 2 son de severidad crítica, 3 de severidad alta, y de 3 severidad media.
La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar comandos de forma remota, realizar modificaciones de ficheros y ejecutar código en los recursos afectados.
Solución
El equipo de Progress WS_FTP recomienda encarecidamente actualizar a la última versión disponible, la versión de software 8.8.2.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wsftp-server-de-progress
Fecha 29/09/2023
Importancia 5 - Crítica
Recursos Afectados
Los siguientes módulos de WS_FTP, en versiones anteriores a la 8.8.2, están afectados por las vulnerabilidades reportadas:
Ad hoc Transfer Module,
Manager interface.
Descripción
Shubham Shah y Sean Yeoh, de Assetnote, y Cristian Mocanu, de Deloitte, han reportado 8 vulnerabilidades, de las cuales 2 son de severidad crítica, 3 de severidad alta, y de 3 severidad media.
La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar comandos de forma remota, realizar modificaciones de ficheros y ejecutar código en los recursos afectados.
Solución
El equipo de Progress WS_FTP recomienda encarecidamente actualizar a la última versión disponible, la versión de software 8.8.2.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wsftp-server-de-progress
www.incibe.es
Multiples Vulnerabilidades En Wsftp Server De Progress | INCIBE-CERT | INCIBE
Shubham Shah y Sean Yeoh, de Assetnote, y Cristian Mocanu, de Deloitte, han reportado 8 vulnerabilidad
Vulnerabilidad en la librería libwebp para imágenes WebP
Fecha 29/09/2023
Importancia 5 - Crítica
Recursos Afectados
En un principio, se identificó como una vulnerabilidad reportada por Apple y Citizen Lab que afectaba a Google Chrome y se le asignó el código CVE-2023-4863.
Investigaciones posteriores revelaron que la vulnerabilidad realmente se trataba de un 0day en explotación activa y que afectaba a cualquier software que utilizase el codec de imágenes WebP mediante la librería libwebp, asignando un nuevo identificador: CVE-2023-5129.
En el artículo de Cyber Kendra se recoge un listado de productos, aplicaciones, servicios, plataformas, sistemas operativos, compañías, etc. que emplea la librería de codec WebP afectada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-la-libreria-libwebp-para-imagenes-webp
Fecha 29/09/2023
Importancia 5 - Crítica
Recursos Afectados
En un principio, se identificó como una vulnerabilidad reportada por Apple y Citizen Lab que afectaba a Google Chrome y se le asignó el código CVE-2023-4863.
Investigaciones posteriores revelaron que la vulnerabilidad realmente se trataba de un 0day en explotación activa y que afectaba a cualquier software que utilizase el codec de imágenes WebP mediante la librería libwebp, asignando un nuevo identificador: CVE-2023-5129.
En el artículo de Cyber Kendra se recoge un listado de productos, aplicaciones, servicios, plataformas, sistemas operativos, compañías, etc. que emplea la librería de codec WebP afectada.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-la-libreria-libwebp-para-imagenes-webp
www.incibe.es
Vulnerabilidad En La Libreria Libwebp Para Imagenes Webp | INCIBE-CERT | INCIBE
Se ha identificado una vulnerabilidad crítica 0day en la librería libwebp.
[Actualización 29/09/2023] Vulnerabilidad de escalada de privilegios en el core de Drupal
Fecha 21/09/2023
Importancia 4 - Alta
Recursos Afectados
Core de Drupal, versiones:
desde 8.7.0 hasta anteriores a 9.5.11;
desde 10.0 hasta anteriores a 10.0.11;
desde 10.1 hasta anteriores a 10.1.4.
Drupal 7 no está afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-escalada-de-privilegios-en-el-core-de-drupal
Fecha 21/09/2023
Importancia 4 - Alta
Recursos Afectados
Core de Drupal, versiones:
desde 8.7.0 hasta anteriores a 9.5.11;
desde 10.0 hasta anteriores a 10.0.11;
desde 10.1 hasta anteriores a 10.1.4.
Drupal 7 no está afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-escalada-de-privilegios-en-el-core-de-drupal
www.incibe.es
Vulnerabilidad De Escalada De Privilegios En El Core De Drupal | INCIBE-CERT | INCIBE
El investigador Ghostccamm ha reportado una vulnerabilidad de severidad alta que afecta al core
Apple Releases Security Updates for Multiple Products
Apple has released security updates to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.
Safari 17
macOS Sonoma 14
https://www.cisa.gov/news-events/alerts/2023/09/28/apple-releases-security-updates-multiple-products
Apple has released security updates to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.
Safari 17
macOS Sonoma 14
https://www.cisa.gov/news-events/alerts/2023/09/28/apple-releases-security-updates-multiple-products
Millions of Exim mail servers exposed to zero-day RCE attacks.
A critical zero-day vulnerability in all versions of Exim mail transfer agent (MTA) software can let unauthenticated attackers gain remote code execution (RCE) on Internet-exposed servers.
Found by an anonymous security researcher and disclosed through Trend Micro's Zero Day Initiative (ZDI), the security bug (CVE-2023-42115) is due to an Out-of-bounds Write weakness found in the SMTP service.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
A critical zero-day vulnerability in all versions of Exim mail transfer agent (MTA) software can let unauthenticated attackers gain remote code execution (RCE) on Internet-exposed servers.
Found by an anonymous security researcher and disclosed through Trend Micro's Zero Day Initiative (ZDI), the security bug (CVE-2023-42115) is due to an Out-of-bounds Write weakness found in the SMTP service.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
BleepingComputer
Millions of Exim mail servers exposed to zero-day RCE attacks
A critical zero-day vulnerability in all versions of Exim mail transfer agent (MTA) software can let unauthenticated attackers gain remote code execution (RCE) on Internet-exposed servers.
Los próximos 2, 3 y 4 de noviembre regresa #HoneyCON23, como todos los años tendremos charlas técnicas, talleres y nos tomaremos alguna cerveza hablando de Ciberseguridad.
🗓️Apertura de reserva de entradas: 16 de octubre.
ℹ️ Más info: honeycon.eu
https://twitter.com/Honey_SEC/status/1708399853351711008
🗓️Apertura de reserva de entradas: 16 de octubre.
ℹ️ Más info: honeycon.eu
https://twitter.com/Honey_SEC/status/1708399853351711008
Forwarded from HoneySEC TwitterBot
Los próximos 2, 3 y 4 de noviembre regresa #HoneyCON23, como todos los años tendremos charlas técnicas, talleres y nos tomaremos alguna cerveza hablando de Ciberseguridad.
🗓️Apertura de reserva de entradas: 16 de octubre.
ℹ️ Más info: honeycon.eu
https://twitter.com/Honey_SEC/status/1706950504972988526?t=jedI-zUaL0KjjIyBv8CVqg&s=19
🗓️Apertura de reserva de entradas: 16 de octubre.
ℹ️ Más info: honeycon.eu
https://twitter.com/Honey_SEC/status/1706950504972988526?t=jedI-zUaL0KjjIyBv8CVqg&s=19
X (formerly Twitter)
Honey_SEC (@Honey_SEC) on X
Los próximos 2, 3 y 4 de noviembre regresa #HoneyCON23, como todos los años tendremos charlas técnicas, talleres y nos tomaremos alguna cerveza hablando de Ciberseguridad.
🗓️Apertura de reserva de entradas: 16 de octubre.
ℹ️ Más info: https://t.co/uwrKctARgh
🗓️Apertura de reserva de entradas: 16 de octubre.
ℹ️ Más info: https://t.co/uwrKctARgh