Cross-Site Scripting en CKEditor de CKSource
Fecha 16/11/2023
Importancia 3 - Media
Recursos Afectados
CKEditor, versiones 4.15.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de código abierto que proporciona funciones de procesador de texto en páginas web, y que ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-4771: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-ckeditor-de-cksource
Fecha 16/11/2023
Importancia 3 - Media
Recursos Afectados
CKEditor, versiones 4.15.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de código abierto que proporciona funciones de procesador de texto en páginas web, y que ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-4771: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-ckeditor-de-cksource
www.incibe.es
Cross-Site Scripting en CKEditor de CKSource
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de
Múltiples vulnerabilidades en Red Hat Fuse
Fecha 16/11/2023
Importancia 5 - Crítica
Recursos Afectados
Red Hat Fuse 1 x86_64.
Descripción
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afectan a su producto Fuse.
Solución
Actualizar Red Hat Fuse a la versión 7.12.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-red-hat-fuse
Fecha 16/11/2023
Importancia 5 - Crítica
Recursos Afectados
Red Hat Fuse 1 x86_64.
Descripción
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afectan a su producto Fuse.
Solución
Actualizar Red Hat Fuse a la versión 7.12.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-red-hat-fuse
www.incibe.es
Múltiples vulnerabilidades en Red Hat Fuse
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afec
Múltiples vulnerabilidades en productos Fortinet
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM, versiones: 5.4.0, 5.3.3, 5.3.2, 5.3.1, 5.3.0, 5.2.8, 5.2.7, 5.2.6, 5.2.5, 5.2.2, 5.2.1, 5.1.3, 5.1.2, 5.1.1, 5.1.0, 5.0.1, 5.0.0, 4.10.0, 4.9.0 y 4.7.2.
FortiWLM, versiones: 8.6.5, 8.6.4, 8.6.3, 8.6.2, 8.6.1, 8.6.0, 8.5.4, 8.5.3, 8.5.2, 8.5.1, 8.5.0, 8.4.2, 8.4.1, 8.4.0, 8.3.2, 8.3.1, 8.3.0 y 8.2.2.
Descripción
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fortinet, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
Solución
Actualizar FortiSIEM a las siguientes versiones (o superiores): 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2 y 6.4.3.
Actualizar FortiWLM a las siguientes versiones (o superiores): 8.6.6 y 8.5.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-fortinet
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM, versiones: 5.4.0, 5.3.3, 5.3.2, 5.3.1, 5.3.0, 5.2.8, 5.2.7, 5.2.6, 5.2.5, 5.2.2, 5.2.1, 5.1.3, 5.1.2, 5.1.1, 5.1.0, 5.0.1, 5.0.0, 4.10.0, 4.9.0 y 4.7.2.
FortiWLM, versiones: 8.6.5, 8.6.4, 8.6.3, 8.6.2, 8.6.1, 8.6.0, 8.5.4, 8.5.3, 8.5.2, 8.5.1, 8.5.0, 8.4.2, 8.4.1, 8.4.0, 8.3.2, 8.3.1, 8.3.0 y 8.2.2.
Descripción
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fortinet, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
Solución
Actualizar FortiSIEM a las siguientes versiones (o superiores): 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2 y 6.4.3.
Actualizar FortiWLM a las siguientes versiones (o superiores): 8.6.6 y 8.5.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-fortinet
www.incibe.es
Múltiples vulnerabilidades en productos Fortinet
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fort
Vulnerabilidad XSS en Liferay Portal
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
Liferay Portal, versiones desde 7.4.3.94 hasta 7.4.3.95.
Descripción
Liferay ha publicado una vulnerabilidad crítica de tipo XSS ( Cross-Site Scripting) que afecta a su producto Portal.
Solución
Actualizar Liferay Portal a la versión 7.4.3.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-liferay-portal
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
Liferay Portal, versiones desde 7.4.3.94 hasta 7.4.3.95.
Descripción
Liferay ha publicado una vulnerabilidad crítica de tipo XSS ( Cross-Site Scripting) que afecta a su producto Portal.
Solución
Actualizar Liferay Portal a la versión 7.4.3.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-liferay-portal
www.incibe.es
Vulnerabilidad XSS en Liferay Portal
Liferay ha publicado una vulnerabilidad crítica de tipo XSS (Cross-Site Scripting) que afecta
Google researchers discover 'Reptar,’ a new CPU vulnerability.
https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
Google Cloud Blog
Google researchers discover 'Reptar,’ a new CPU vulnerability | Google Cloud Blog
A new CPU vulnerability, ‘Reptar,’ found by Google researchers, has been patched by Google and Intel. Here’s what you need to know.
Forwarded from Una al día
Intel responde a la vulnerabilidad crítica Reptar lanzando parches para corregirla
https://unaaldia.hispasec.com/2023/11/intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla.html?utm_source=rss&utm_medium=rss&utm_campaign=intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla
https://unaaldia.hispasec.com/2023/11/intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla.html?utm_source=rss&utm_medium=rss&utm_campaign=intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla
Una al Día
Intel responde a la vulnerabilidad crítica Reptar lanzando parches para corregirla
Intel ha lanzado parches destinados a corregir una vulnerabilidad crítica denominada "Reptar", que afecta a sus CPU de diversos dispositivos.
Múltiples vulnerabilidades SQL Buddy
Fecha 20/11/2023
Importancia 3 - Media
Recursos Afectados
SQL Buddy, versión 1.3.3
Descripción
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido descubiertas por Rafael Pedrero.
A todas las vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-sql-buddy
Fecha 20/11/2023
Importancia 3 - Media
Recursos Afectados
SQL Buddy, versión 1.3.3
Descripción
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido descubiertas por Rafael Pedrero.
A todas las vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-sql-buddy
www.incibe.es
Múltiples vulnerabilidades SQL Buddy
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido
Synology ha publicado vulnerabilidades que afectan a sus productos SRM
Fecha 23/11/2023
Importancia 4 - Alta
Recursos Afectados
SRM 1.3;
SRM 1.2.
Descripción
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (SRM) y, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario o acceder a los recursos de la intranet.
https://www.incibe.es/empresas/avisos/synology-ha-publicado-vulnerabilidades-que-afectan-sus-productos-srm
Fecha 23/11/2023
Importancia 4 - Alta
Recursos Afectados
SRM 1.3;
SRM 1.2.
Descripción
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (SRM) y, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario o acceder a los recursos de la intranet.
https://www.incibe.es/empresas/avisos/synology-ha-publicado-vulnerabilidades-que-afectan-sus-productos-srm
www.incibe.es
Synology ha publicado vulnerabilidades que afectan a sus productos SRM
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (S
WebDAV Api Authentication Bypass using Pre-Signed URLs
Nov 21, 2023
Risk: high
CVSS v3 Base Score: 9.8
CWE ID: CWE-665
CWE Name: Improper Initialization
Affected: core 10.6.0 – 10.13.0
https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
Nov 21, 2023
Risk: high
CVSS v3 Base Score: 9.8
CWE ID: CWE-665
CWE Name: Improper Initialization
Affected: core 10.6.0 – 10.13.0
https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
ownCloud
WebDAV Api Authentication Bypass using Pre-Signed URLs - ownCloud
Deny the use of pre-signed urls if no signing-key is configured for the owner of the files.
Disclosure of sensitive credentials and configuration in containerized deployments
Nov 21, 2023
Risk: critical
CVSS v3 Base Score: 10
Affected
graphapi 0.2.0 – 0.3.0
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
Nov 21, 2023
Risk: critical
CVSS v3 Base Score: 10
Affected
graphapi 0.2.0 – 0.3.0
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
ownCloud
Disclosure of sensitive credentials and configuration in containerized deployments - ownCloud
Note that Docker-Containers from before February 2023 are not vulnerable to the credential disclosure.
Múltiples vulnerabilidades en Arcserve UDP
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Arcserve UDP (Unified Data Protection), versiones anteriores a 9.2.
Descripción
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su producto UDP, cuya explotación podría permitir a un atacante remoto ejecutar código, omitir el proceso de autenticación o acceder a directorios restringidos.
Solución
Actualizar Arcserve UDP a la versión 9.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arcserve-udp
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Arcserve UDP (Unified Data Protection), versiones anteriores a 9.2.
Descripción
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su producto UDP, cuya explotación podría permitir a un atacante remoto ejecutar código, omitir el proceso de autenticación o acceder a directorios restringidos.
Solución
Actualizar Arcserve UDP a la versión 9.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arcserve-udp
www.incibe.es
Múltiples vulnerabilidades en Arcserve UDP
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su
Múltiples vulnerabilidades en NonStop OSS Network Utilities de HPE
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Para la vulnerabilidad CVE-2023-38546: T1204L01^AAE, T1204L01^AAF y T1204L01^AAH.
Para la vulnerabilidad CVE-2023-38545: T1204L01-T1204L01^AAB, T1204L01^AAD-T1204L01^AAF y T1204L01^AAH.
Descripción
HPE ha publicado dos vulnerabilidades de severidad crítica y baja. Estas vulnerabilidades podrían provocar de forma remota la omisión de restricciones de seguridad, vulnerabilidades indirectas y desbordamiento de búfer.
Solución
HPE ha lanzado actualizaciones de la versión de lanzamiento (RVU) que contienen los SPR afectados:
L17.08 - L19.08L20.05 – 21.06L21.11.00 - L21.11.02L22.09.00 L22.09.01L23.08
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-nonstop-oss-network-utilities-de-hpe
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Para la vulnerabilidad CVE-2023-38546: T1204L01^AAE, T1204L01^AAF y T1204L01^AAH.
Para la vulnerabilidad CVE-2023-38545: T1204L01-T1204L01^AAB, T1204L01^AAD-T1204L01^AAF y T1204L01^AAH.
Descripción
HPE ha publicado dos vulnerabilidades de severidad crítica y baja. Estas vulnerabilidades podrían provocar de forma remota la omisión de restricciones de seguridad, vulnerabilidades indirectas y desbordamiento de búfer.
Solución
HPE ha lanzado actualizaciones de la versión de lanzamiento (RVU) que contienen los SPR afectados:
L17.08 - L19.08L20.05 – 21.06L21.11.00 - L21.11.02L22.09.00 L22.09.01L23.08
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-nonstop-oss-network-utilities-de-hpe
www.incibe.es
Múltiples vulnerabilidades en NonStop OSS Network Utilities de HPE
HPE ha publicado dos vulnerabilidades de severidad crítica y baja.
Vulnerabilidad de divulgación de información sensible en productos Netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
www.incibe.es
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Net
Vulnerabilidad de request smuggling en Apache Tomcat
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.0-M10;
desde 10.1.0-M1 hasta 10.1.15;
desde 9.0.0-M1 hasta 9.0.82;
desde 8.5.0 hasta 8.5.95.
Descripción
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contrabando de solicitudes ( request smuggling) HTTP que afecta a varias versiones de Apache Tomcat.
Solución
Actualizar a las siguientes versiones (o posteriores):
11.0.0-M11;
10.1.16;
9.0.83;
8.5.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-request-smuggling-en-apache-tomcat
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.0-M10;
desde 10.1.0-M1 hasta 10.1.15;
desde 9.0.0-M1 hasta 9.0.82;
desde 8.5.0 hasta 8.5.95.
Descripción
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contrabando de solicitudes ( request smuggling) HTTP que afecta a varias versiones de Apache Tomcat.
Solución
Actualizar a las siguientes versiones (o posteriores):
11.0.0-M11;
10.1.16;
9.0.83;
8.5.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-request-smuggling-en-apache-tomcat
www.incibe.es
Vulnerabilidad de request smuggling en Apache Tomcat
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contraba
Actualizaciones de seguridad de Joomla! 5.0.1 y 4.4.1
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Joomla! CMS, versiones:
desde 1.6.0 hasta 4.4.0;
5.0.0.
Descripción
El JSST (Joomla! Security Strike Team) ha informado de una vulnerabilidad que afecta al core de Joomla! CMS, cuya explotación podría permitir la divulgación de información.
Solución
Instalar o actualizar a las versiones 3.10.14-elts, 4.4.1 o 5.0.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-joomla-501-y-441
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Joomla! CMS, versiones:
desde 1.6.0 hasta 4.4.0;
5.0.0.
Descripción
El JSST (Joomla! Security Strike Team) ha informado de una vulnerabilidad que afecta al core de Joomla! CMS, cuya explotación podría permitir la divulgación de información.
Solución
Instalar o actualizar a las versiones 3.10.14-elts, 4.4.1 o 5.0.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-joomla-501-y-441
www.incibe.es
Actualizaciones de seguridad de Joomla! 5.0.1 y 4.4.1
El JSST (Joomla!
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
www.incibe.es
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Net
Múltiples vulnerabilidades XSS en productos de BigProf
Fecha 30/11/2023
Importancia 3 - Media
Recursos Afectados
Online Clinic Management System, versión 2.2.
Online Invoicing System, versión 2.6.
Online Inventory Manager, versión 3.2.
Descripción
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf, un sistema de gestión de contenidos web de código abierto, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE, común para todas ellas:
CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Se han reservado los identificadores CVE desde CVE-2023-6422 hasta CVE-2023-6432, ambos incluidos.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-xss-en-productos-de-bigprof
Fecha 30/11/2023
Importancia 3 - Media
Recursos Afectados
Online Clinic Management System, versión 2.2.
Online Invoicing System, versión 2.6.
Online Inventory Manager, versión 3.2.
Descripción
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf, un sistema de gestión de contenidos web de código abierto, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE, común para todas ellas:
CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Se han reservado los identificadores CVE desde CVE-2023-6422 hasta CVE-2023-6432, ambos incluidos.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-xss-en-productos-de-bigprof
www.incibe.es
Múltiples vulnerabilidades XSS en productos de BigProf
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf,
Múltiples vulnerabilidades en Voovi Social Networking Script
Fecha 30/11/2023
Importancia 5 - Crítica
Recursos Afectados
Voovi Social Networking Script, versión 1.0.
Descripción
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de código abierto para redes sociales, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:
Identificadores CVE desde CVE-2023-6410 a CVE-2023-6418 ambos incluidos:
CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89.
Identificadores CVE-2023-6419 y CVE-2023-6420:
CVSS v3.1: 6.5 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-voovi-social-networking-script
Fecha 30/11/2023
Importancia 5 - Crítica
Recursos Afectados
Voovi Social Networking Script, versión 1.0.
Descripción
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de código abierto para redes sociales, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:
Identificadores CVE desde CVE-2023-6410 a CVE-2023-6418 ambos incluidos:
CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89.
Identificadores CVE-2023-6419 y CVE-2023-6420:
CVSS v3.1: 6.5 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-voovi-social-networking-script
www.incibe.es
Múltiples vulnerabilidades en Voovi Social Networking Script
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de
SysAdmin 24x7
VMSA-2023-0026 CVSSv3 Range: 9.8 Issue Date: 2023-11-14 CVE(s): CVE-2023-34060 Synopsis: VMware Cloud Director Appliance contains an authentication bypass vulnerability (CVE-2023-34060). Impacted Products VMware Cloud Director Appliance (VCD Appliance)…
VMSA-2023-0026.1
CVSSv3 Range: 9.8
Issue Date: 2023-11-14
Updated On: 2023-11-30
CVE(s): CVE-2023-34060
Synopsis:
VMware Cloud Director Appliance contains an authentication bypass vulnerability (CVE-2023-34060).
Impacted Products
VMware Cloud Director Appliance (VCD Appliance)
Introduction
An authentication bypass vulnerability in VMware Cloud Director Appliance was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0026.html
CVSSv3 Range: 9.8
Issue Date: 2023-11-14
Updated On: 2023-11-30
CVE(s): CVE-2023-34060
Synopsis:
VMware Cloud Director Appliance contains an authentication bypass vulnerability (CVE-2023-34060).
Impacted Products
VMware Cloud Director Appliance (VCD Appliance)
Introduction
An authentication bypass vulnerability in VMware Cloud Director Appliance was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0026.html
Múltiples vulnerabilidades en productos Apple
Fecha 01/12/2023
Importancia 5 - Crítica
Recursos Afectados
Dispositivos con versiones anteriores a:
iOS e iPadOS 17.1.2;
macOS Sonoma 14.1.2;
Safari 17.1.2.
Descripción
Clément Lecigne, investigador de Threat Analysis Group de Google, ha reportado 2 vulnerabilidades 0day en explotación activa para versiones de iOS anteriores a 16.7.1, y que afectan al componente WebKit presente en varios productos de Apple.
Solución
Actualizar a las versiones:
iOS e iPadOS 17.1.2;
macOS Sonoma 14.1.2;
Safari 17.1.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-1
Fecha 01/12/2023
Importancia 5 - Crítica
Recursos Afectados
Dispositivos con versiones anteriores a:
iOS e iPadOS 17.1.2;
macOS Sonoma 14.1.2;
Safari 17.1.2.
Descripción
Clément Lecigne, investigador de Threat Analysis Group de Google, ha reportado 2 vulnerabilidades 0day en explotación activa para versiones de iOS anteriores a 16.7.1, y que afectan al componente WebKit presente en varios productos de Apple.
Solución
Actualizar a las versiones:
iOS e iPadOS 17.1.2;
macOS Sonoma 14.1.2;
Safari 17.1.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-1
www.incibe.es
Múltiples vulnerabilidades en productos Apple
Clément Lecigne, investigador de Threat Analysis Group de Google, ha reportado 2 vulnerabilidades 0day
US Health Dept urges hospitals to patch critical Citrix Bleed bug
The U.S. Department of Health and Human Services (HHS) warned hospitals this week to patch the critical 'Citrix Bleed' Netscaler vulnerability actively exploited in attacks.
https://www.bleepingcomputer.com/news/security/us-health-dept-urges-hospitals-to-patch-critical-citrix-bleed-bug/
The U.S. Department of Health and Human Services (HHS) warned hospitals this week to patch the critical 'Citrix Bleed' Netscaler vulnerability actively exploited in attacks.
https://www.bleepingcomputer.com/news/security/us-health-dept-urges-hospitals-to-patch-critical-citrix-bleed-bug/
BleepingComputer
US Health Dept urges hospitals to patch critical Citrix Bleed bug
The U.S. Department of Health and Human Services (HHS) warned hospitals this week to patch the critical 'Citrix Bleed' Netscaler vulnerability actively exploited in attacks.