Vulnerabilidad de escalada de privilegios en Intel Data Center Manager
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
Software Intel® Data Center Manager, versiones anteriores a 5.2.
Descripción
Julien Ahrens, de RCE Security, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir una escalada de privilegios.
Solución
Intel recomienda actualizar el software Intel® DCM a la versión 5.2 o posterior.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-escalada-de-privilegios-en-intel-data-center-manager
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
Software Intel® Data Center Manager, versiones anteriores a 5.2.
Descripción
Julien Ahrens, de RCE Security, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir una escalada de privilegios.
Solución
Intel recomienda actualizar el software Intel® DCM a la versión 5.2 o posterior.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-escalada-de-privilegios-en-intel-data-center-manager
www.incibe.es
Vulnerabilidad de escalada de privilegios en Intel Data Center Manager
Julien Ahrens, de RCE Security, ha reportado una vulnerabilidad de severidad crítica, cuya explotación
Múltiples vulnerabilidades en HPE Aruba Access Points
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
ArubaOS 10.5.x.x: 10.5.0.0 y anteriores.
ArubaOS 10.4.x.x: 10.4.0.2 y anteriores.
InstantOS 8.11.x.x: 8.11.1.2 y anteriores.
InstantOS 8.10.x.x: 8.10.0.8 y anteriores.
InstantOS 8.6.x.x: 8.6.0.22 y anteriores.
Todas las versiones de los siguientes productos sin mantenimiento:
ArubaOS 10.3.x.x;
InstantOS 8.9.x.x;
InstantOS 8.8.x.x;
InstantOS 8.7.x.x;
InstantOS 8.5.x.x;
InstantOS 8.4.x.x;
InstantOS 6.5.x.x;
InstantOS 6.4.x.x.
Descripción
HPE ha publicado 14 vulnerabilidades que afectan a Aruba Access Points, 3 con severidad crítica, 9 altas y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante comprometer la integridad del sistema afectado, ejecutar código y comandos arbitrarios, y realizar una denegación de servicio.
Solución
Actualizar a las siguientes versiones:
ArubaOS 10.5.x.x: 10.5.0.1 y posteriores;
ArubaOS 10.4.x.x: 10.4.0.3 y posteriores;
InstantOS 8.11.x.x: 8.11.2.0 y posteriores;
InstantOS 8.10.x.x: 8.10.0.9 y posteriores;
InstantOS 8.6.x: 8.6.0.23 y posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-aruba-access-points
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
ArubaOS 10.5.x.x: 10.5.0.0 y anteriores.
ArubaOS 10.4.x.x: 10.4.0.2 y anteriores.
InstantOS 8.11.x.x: 8.11.1.2 y anteriores.
InstantOS 8.10.x.x: 8.10.0.8 y anteriores.
InstantOS 8.6.x.x: 8.6.0.22 y anteriores.
Todas las versiones de los siguientes productos sin mantenimiento:
ArubaOS 10.3.x.x;
InstantOS 8.9.x.x;
InstantOS 8.8.x.x;
InstantOS 8.7.x.x;
InstantOS 8.5.x.x;
InstantOS 8.4.x.x;
InstantOS 6.5.x.x;
InstantOS 6.4.x.x.
Descripción
HPE ha publicado 14 vulnerabilidades que afectan a Aruba Access Points, 3 con severidad crítica, 9 altas y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante comprometer la integridad del sistema afectado, ejecutar código y comandos arbitrarios, y realizar una denegación de servicio.
Solución
Actualizar a las siguientes versiones:
ArubaOS 10.5.x.x: 10.5.0.1 y posteriores;
ArubaOS 10.4.x.x: 10.4.0.3 y posteriores;
InstantOS 8.11.x.x: 8.11.2.0 y posteriores;
InstantOS 8.10.x.x: 8.10.0.9 y posteriores;
InstantOS 8.6.x: 8.6.0.23 y posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-aruba-access-points
www.incibe.es
Múltiples vulnerabilidades en HPE Aruba Access Points
HPE ha publicado 14 vulnerabilidades que afectan a Aruba Access Points, 3 con severidad crítica, 9 alt
Actualización de seguridad de SAP de noviembre de 2023
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
SAP Business One, versión 10.0.
El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-noviembre-de-2023
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
SAP Business One, versión 10.0.
El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-noviembre-de-2023
www.incibe.es
Actualización de seguridad de SAP de noviembre de 2023
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Cross-Site Scripting en CKEditor de CKSource
Fecha 16/11/2023
Importancia 3 - Media
Recursos Afectados
CKEditor, versiones 4.15.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de código abierto que proporciona funciones de procesador de texto en páginas web, y que ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-4771: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-ckeditor-de-cksource
Fecha 16/11/2023
Importancia 3 - Media
Recursos Afectados
CKEditor, versiones 4.15.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de código abierto que proporciona funciones de procesador de texto en páginas web, y que ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-4771: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-ckeditor-de-cksource
www.incibe.es
Cross-Site Scripting en CKEditor de CKSource
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de
Múltiples vulnerabilidades en Red Hat Fuse
Fecha 16/11/2023
Importancia 5 - Crítica
Recursos Afectados
Red Hat Fuse 1 x86_64.
Descripción
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afectan a su producto Fuse.
Solución
Actualizar Red Hat Fuse a la versión 7.12.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-red-hat-fuse
Fecha 16/11/2023
Importancia 5 - Crítica
Recursos Afectados
Red Hat Fuse 1 x86_64.
Descripción
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afectan a su producto Fuse.
Solución
Actualizar Red Hat Fuse a la versión 7.12.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-red-hat-fuse
www.incibe.es
Múltiples vulnerabilidades en Red Hat Fuse
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afec
Múltiples vulnerabilidades en productos Fortinet
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM, versiones: 5.4.0, 5.3.3, 5.3.2, 5.3.1, 5.3.0, 5.2.8, 5.2.7, 5.2.6, 5.2.5, 5.2.2, 5.2.1, 5.1.3, 5.1.2, 5.1.1, 5.1.0, 5.0.1, 5.0.0, 4.10.0, 4.9.0 y 4.7.2.
FortiWLM, versiones: 8.6.5, 8.6.4, 8.6.3, 8.6.2, 8.6.1, 8.6.0, 8.5.4, 8.5.3, 8.5.2, 8.5.1, 8.5.0, 8.4.2, 8.4.1, 8.4.0, 8.3.2, 8.3.1, 8.3.0 y 8.2.2.
Descripción
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fortinet, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
Solución
Actualizar FortiSIEM a las siguientes versiones (o superiores): 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2 y 6.4.3.
Actualizar FortiWLM a las siguientes versiones (o superiores): 8.6.6 y 8.5.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-fortinet
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM, versiones: 5.4.0, 5.3.3, 5.3.2, 5.3.1, 5.3.0, 5.2.8, 5.2.7, 5.2.6, 5.2.5, 5.2.2, 5.2.1, 5.1.3, 5.1.2, 5.1.1, 5.1.0, 5.0.1, 5.0.0, 4.10.0, 4.9.0 y 4.7.2.
FortiWLM, versiones: 8.6.5, 8.6.4, 8.6.3, 8.6.2, 8.6.1, 8.6.0, 8.5.4, 8.5.3, 8.5.2, 8.5.1, 8.5.0, 8.4.2, 8.4.1, 8.4.0, 8.3.2, 8.3.1, 8.3.0 y 8.2.2.
Descripción
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fortinet, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
Solución
Actualizar FortiSIEM a las siguientes versiones (o superiores): 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2 y 6.4.3.
Actualizar FortiWLM a las siguientes versiones (o superiores): 8.6.6 y 8.5.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-fortinet
www.incibe.es
Múltiples vulnerabilidades en productos Fortinet
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fort
Vulnerabilidad XSS en Liferay Portal
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
Liferay Portal, versiones desde 7.4.3.94 hasta 7.4.3.95.
Descripción
Liferay ha publicado una vulnerabilidad crítica de tipo XSS ( Cross-Site Scripting) que afecta a su producto Portal.
Solución
Actualizar Liferay Portal a la versión 7.4.3.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-liferay-portal
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
Liferay Portal, versiones desde 7.4.3.94 hasta 7.4.3.95.
Descripción
Liferay ha publicado una vulnerabilidad crítica de tipo XSS ( Cross-Site Scripting) que afecta a su producto Portal.
Solución
Actualizar Liferay Portal a la versión 7.4.3.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-liferay-portal
www.incibe.es
Vulnerabilidad XSS en Liferay Portal
Liferay ha publicado una vulnerabilidad crítica de tipo XSS (Cross-Site Scripting) que afecta
Google researchers discover 'Reptar,’ a new CPU vulnerability.
https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
Google Cloud Blog
Google researchers discover 'Reptar,’ a new CPU vulnerability | Google Cloud Blog
A new CPU vulnerability, ‘Reptar,’ found by Google researchers, has been patched by Google and Intel. Here’s what you need to know.
Forwarded from Una al día
Intel responde a la vulnerabilidad crítica Reptar lanzando parches para corregirla
https://unaaldia.hispasec.com/2023/11/intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla.html?utm_source=rss&utm_medium=rss&utm_campaign=intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla
https://unaaldia.hispasec.com/2023/11/intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla.html?utm_source=rss&utm_medium=rss&utm_campaign=intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla
Una al Día
Intel responde a la vulnerabilidad crítica Reptar lanzando parches para corregirla
Intel ha lanzado parches destinados a corregir una vulnerabilidad crítica denominada "Reptar", que afecta a sus CPU de diversos dispositivos.
Múltiples vulnerabilidades SQL Buddy
Fecha 20/11/2023
Importancia 3 - Media
Recursos Afectados
SQL Buddy, versión 1.3.3
Descripción
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido descubiertas por Rafael Pedrero.
A todas las vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-sql-buddy
Fecha 20/11/2023
Importancia 3 - Media
Recursos Afectados
SQL Buddy, versión 1.3.3
Descripción
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido descubiertas por Rafael Pedrero.
A todas las vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-sql-buddy
www.incibe.es
Múltiples vulnerabilidades SQL Buddy
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido
Synology ha publicado vulnerabilidades que afectan a sus productos SRM
Fecha 23/11/2023
Importancia 4 - Alta
Recursos Afectados
SRM 1.3;
SRM 1.2.
Descripción
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (SRM) y, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario o acceder a los recursos de la intranet.
https://www.incibe.es/empresas/avisos/synology-ha-publicado-vulnerabilidades-que-afectan-sus-productos-srm
Fecha 23/11/2023
Importancia 4 - Alta
Recursos Afectados
SRM 1.3;
SRM 1.2.
Descripción
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (SRM) y, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario o acceder a los recursos de la intranet.
https://www.incibe.es/empresas/avisos/synology-ha-publicado-vulnerabilidades-que-afectan-sus-productos-srm
www.incibe.es
Synology ha publicado vulnerabilidades que afectan a sus productos SRM
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (S
WebDAV Api Authentication Bypass using Pre-Signed URLs
Nov 21, 2023
Risk: high
CVSS v3 Base Score: 9.8
CWE ID: CWE-665
CWE Name: Improper Initialization
Affected: core 10.6.0 – 10.13.0
https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
Nov 21, 2023
Risk: high
CVSS v3 Base Score: 9.8
CWE ID: CWE-665
CWE Name: Improper Initialization
Affected: core 10.6.0 – 10.13.0
https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
ownCloud
WebDAV Api Authentication Bypass using Pre-Signed URLs - ownCloud
Deny the use of pre-signed urls if no signing-key is configured for the owner of the files.
Disclosure of sensitive credentials and configuration in containerized deployments
Nov 21, 2023
Risk: critical
CVSS v3 Base Score: 10
Affected
graphapi 0.2.0 – 0.3.0
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
Nov 21, 2023
Risk: critical
CVSS v3 Base Score: 10
Affected
graphapi 0.2.0 – 0.3.0
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
ownCloud
Disclosure of sensitive credentials and configuration in containerized deployments - ownCloud
Note that Docker-Containers from before February 2023 are not vulnerable to the credential disclosure.
Múltiples vulnerabilidades en Arcserve UDP
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Arcserve UDP (Unified Data Protection), versiones anteriores a 9.2.
Descripción
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su producto UDP, cuya explotación podría permitir a un atacante remoto ejecutar código, omitir el proceso de autenticación o acceder a directorios restringidos.
Solución
Actualizar Arcserve UDP a la versión 9.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arcserve-udp
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Arcserve UDP (Unified Data Protection), versiones anteriores a 9.2.
Descripción
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su producto UDP, cuya explotación podría permitir a un atacante remoto ejecutar código, omitir el proceso de autenticación o acceder a directorios restringidos.
Solución
Actualizar Arcserve UDP a la versión 9.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arcserve-udp
www.incibe.es
Múltiples vulnerabilidades en Arcserve UDP
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su
Múltiples vulnerabilidades en NonStop OSS Network Utilities de HPE
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Para la vulnerabilidad CVE-2023-38546: T1204L01^AAE, T1204L01^AAF y T1204L01^AAH.
Para la vulnerabilidad CVE-2023-38545: T1204L01-T1204L01^AAB, T1204L01^AAD-T1204L01^AAF y T1204L01^AAH.
Descripción
HPE ha publicado dos vulnerabilidades de severidad crítica y baja. Estas vulnerabilidades podrían provocar de forma remota la omisión de restricciones de seguridad, vulnerabilidades indirectas y desbordamiento de búfer.
Solución
HPE ha lanzado actualizaciones de la versión de lanzamiento (RVU) que contienen los SPR afectados:
L17.08 - L19.08L20.05 – 21.06L21.11.00 - L21.11.02L22.09.00 L22.09.01L23.08
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-nonstop-oss-network-utilities-de-hpe
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Para la vulnerabilidad CVE-2023-38546: T1204L01^AAE, T1204L01^AAF y T1204L01^AAH.
Para la vulnerabilidad CVE-2023-38545: T1204L01-T1204L01^AAB, T1204L01^AAD-T1204L01^AAF y T1204L01^AAH.
Descripción
HPE ha publicado dos vulnerabilidades de severidad crítica y baja. Estas vulnerabilidades podrían provocar de forma remota la omisión de restricciones de seguridad, vulnerabilidades indirectas y desbordamiento de búfer.
Solución
HPE ha lanzado actualizaciones de la versión de lanzamiento (RVU) que contienen los SPR afectados:
L17.08 - L19.08L20.05 – 21.06L21.11.00 - L21.11.02L22.09.00 L22.09.01L23.08
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-nonstop-oss-network-utilities-de-hpe
www.incibe.es
Múltiples vulnerabilidades en NonStop OSS Network Utilities de HPE
HPE ha publicado dos vulnerabilidades de severidad crítica y baja.
Vulnerabilidad de divulgación de información sensible en productos Netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
www.incibe.es
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Net
Vulnerabilidad de request smuggling en Apache Tomcat
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.0-M10;
desde 10.1.0-M1 hasta 10.1.15;
desde 9.0.0-M1 hasta 9.0.82;
desde 8.5.0 hasta 8.5.95.
Descripción
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contrabando de solicitudes ( request smuggling) HTTP que afecta a varias versiones de Apache Tomcat.
Solución
Actualizar a las siguientes versiones (o posteriores):
11.0.0-M11;
10.1.16;
9.0.83;
8.5.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-request-smuggling-en-apache-tomcat
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.0-M10;
desde 10.1.0-M1 hasta 10.1.15;
desde 9.0.0-M1 hasta 9.0.82;
desde 8.5.0 hasta 8.5.95.
Descripción
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contrabando de solicitudes ( request smuggling) HTTP que afecta a varias versiones de Apache Tomcat.
Solución
Actualizar a las siguientes versiones (o posteriores):
11.0.0-M11;
10.1.16;
9.0.83;
8.5.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-request-smuggling-en-apache-tomcat
www.incibe.es
Vulnerabilidad de request smuggling en Apache Tomcat
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contraba
Actualizaciones de seguridad de Joomla! 5.0.1 y 4.4.1
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Joomla! CMS, versiones:
desde 1.6.0 hasta 4.4.0;
5.0.0.
Descripción
El JSST (Joomla! Security Strike Team) ha informado de una vulnerabilidad que afecta al core de Joomla! CMS, cuya explotación podría permitir la divulgación de información.
Solución
Instalar o actualizar a las versiones 3.10.14-elts, 4.4.1 o 5.0.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-joomla-501-y-441
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Joomla! CMS, versiones:
desde 1.6.0 hasta 4.4.0;
5.0.0.
Descripción
El JSST (Joomla! Security Strike Team) ha informado de una vulnerabilidad que afecta al core de Joomla! CMS, cuya explotación podría permitir la divulgación de información.
Solución
Instalar o actualizar a las versiones 3.10.14-elts, 4.4.1 o 5.0.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-joomla-501-y-441
www.incibe.es
Actualizaciones de seguridad de Joomla! 5.0.1 y 4.4.1
El JSST (Joomla!
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
www.incibe.es
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Net
Múltiples vulnerabilidades XSS en productos de BigProf
Fecha 30/11/2023
Importancia 3 - Media
Recursos Afectados
Online Clinic Management System, versión 2.2.
Online Invoicing System, versión 2.6.
Online Inventory Manager, versión 3.2.
Descripción
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf, un sistema de gestión de contenidos web de código abierto, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE, común para todas ellas:
CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Se han reservado los identificadores CVE desde CVE-2023-6422 hasta CVE-2023-6432, ambos incluidos.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-xss-en-productos-de-bigprof
Fecha 30/11/2023
Importancia 3 - Media
Recursos Afectados
Online Clinic Management System, versión 2.2.
Online Invoicing System, versión 2.6.
Online Inventory Manager, versión 3.2.
Descripción
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf, un sistema de gestión de contenidos web de código abierto, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE, común para todas ellas:
CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Se han reservado los identificadores CVE desde CVE-2023-6422 hasta CVE-2023-6432, ambos incluidos.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-xss-en-productos-de-bigprof
www.incibe.es
Múltiples vulnerabilidades XSS en productos de BigProf
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf,
Múltiples vulnerabilidades en Voovi Social Networking Script
Fecha 30/11/2023
Importancia 5 - Crítica
Recursos Afectados
Voovi Social Networking Script, versión 1.0.
Descripción
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de código abierto para redes sociales, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:
Identificadores CVE desde CVE-2023-6410 a CVE-2023-6418 ambos incluidos:
CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89.
Identificadores CVE-2023-6419 y CVE-2023-6420:
CVSS v3.1: 6.5 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-voovi-social-networking-script
Fecha 30/11/2023
Importancia 5 - Crítica
Recursos Afectados
Voovi Social Networking Script, versión 1.0.
Descripción
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de código abierto para redes sociales, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:
Identificadores CVE desde CVE-2023-6410 a CVE-2023-6418 ambos incluidos:
CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89.
Identificadores CVE-2023-6419 y CVE-2023-6420:
CVSS v3.1: 6.5 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-voovi-social-networking-script
www.incibe.es
Múltiples vulnerabilidades en Voovi Social Networking Script
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de