VMSA-2023-0027
CVSSv3 Range: 6.3
Issue Date: 2023-12-12
CVE(s): CVE-2023-34064
Synopsis:
VMware Workspace ONE Launcher updates addresses privilege escalation vulnerability. (CVE-2023-34064)
Impacted Products
VMware Workspace ONE Launcher
Introduction
A privilege escalation vulnerability in VMware Workspace ONE Launch was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0027.html
CVSSv3 Range: 6.3
Issue Date: 2023-12-12
CVE(s): CVE-2023-34064
Synopsis:
VMware Workspace ONE Launcher updates addresses privilege escalation vulnerability. (CVE-2023-34064)
Impacted Products
VMware Workspace ONE Launcher
Introduction
A privilege escalation vulnerability in VMware Workspace ONE Launch was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0027.html
VMware
VMSA-2023-0027
VMware Workspace ONE Launcher updates addresses privilege escalation vulnerability. (CVE-2023-34064)
Microsoft Releases December 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec
Adobe Releases Security Updates for Multiple Products
Release DateDecember 12, 2023
https://www.cisa.gov/news-events/alerts/2023/12/12/adobe-releases-security-updates-multiple-products
Release DateDecember 12, 2023
https://www.cisa.gov/news-events/alerts/2023/12/12/adobe-releases-security-updates-multiple-products
Múltiples vulnerabilidades en HPE vTeMIP
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
HPE Telecommunication Management Information Platform (vTeMIP), versiones 8.3.x y 8.4.x.
Descripción
HPE Product Security Response Team ha notificado múltiples vulnerabilidades, de severidades crítica, alta y media, que afectan a HPE vTeMIP, cuya explotación podría permitir a un atacante corromper la memoria, desbordar la pila de memoria y realizar una denegación de servicio (DoS).
Solución
Actualizar HPE vTeMIP a la versión 8.5.0 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-vtemip
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
HPE Telecommunication Management Information Platform (vTeMIP), versiones 8.3.x y 8.4.x.
Descripción
HPE Product Security Response Team ha notificado múltiples vulnerabilidades, de severidades crítica, alta y media, que afectan a HPE vTeMIP, cuya explotación podría permitir a un atacante corromper la memoria, desbordar la pila de memoria y realizar una denegación de servicio (DoS).
Solución
Actualizar HPE vTeMIP a la versión 8.5.0 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-vtemip
www.incibe.es
[Actualización 05/08/2024] Múltiples vulnerabilidades en HPE vTeMIP
HPE Product Security Response Team ha notificado múltiples vulnerabilidades, de severidades crítica, a
Control de acceso inadecuado en FortiMail de Fortinet
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
FortiMail, versión 7.4.0.
Descripción
El equipo de investigadores de FortiGuard Labs ha reportado una vulnerabilidad crítica que afecta a la solución de seguridad de correo electrónico FortiMail, cuya explotación podría permitir a un atacante omitir el proceso de autenticación.
Solución
Actualizar FortiMail a la versión 7.4.1 o superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/control-de-acceso-inadecuado-en-fortimail-de-fortinet
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
FortiMail, versión 7.4.0.
Descripción
El equipo de investigadores de FortiGuard Labs ha reportado una vulnerabilidad crítica que afecta a la solución de seguridad de correo electrónico FortiMail, cuya explotación podría permitir a un atacante omitir el proceso de autenticación.
Solución
Actualizar FortiMail a la versión 7.4.1 o superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/control-de-acceso-inadecuado-en-fortimail-de-fortinet
www.incibe.es
Control de acceso inadecuado en FortiMail de Fortinet
El equipo de investigadores de FortiGuard Labs ha reportado una vulnerabilidad crítica que afecta a la
Actualización de seguridad de SAP de diciembre de 2023
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
Business Technology Platform (BTP) Security Services Integration Libraries:
Library-@sap/xssec, versiones anteriores a 3.6.0.
Library-cloud-security-services-integration-library, versiones anteriores a 2.17.0 y desde la versión 3.0.0 hasta la versión 3.3.0.
Library-sap-xssec, versiones anteriores a 4.1.0.
Library-github.com/sap/cloud-security-client-go, versiones anteriores a 0.17.0.
El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2023
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
Business Technology Platform (BTP) Security Services Integration Libraries:
Library-@sap/xssec, versiones anteriores a 3.6.0.
Library-cloud-security-services-integration-library, versiones anteriores a 2.17.0 y desde la versión 3.0.0 hasta la versión 3.3.0.
Library-sap-xssec, versiones anteriores a 4.1.0.
Library-github.com/sap/cloud-security-client-go, versiones anteriores a 0.17.0.
El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2023
www.incibe.es
Actualización de seguridad de SAP de diciembre de 2023
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en Amazing Little Poll
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
Amazing Little poll, versiones 1.3 y 1.4.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Amazing Little Poll, un script en PHP para la generación de encuestas, las cuales han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-amazing-little-poll
Fecha 13/12/2023
Importancia 5 - Crítica
Recursos Afectados
Amazing Little poll, versiones 1.3 y 1.4.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Amazing Little Poll, un script en PHP para la generación de encuestas, las cuales han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-amazing-little-poll
www.incibe.es
Múltiples vulnerabilidades en Amazing Little Poll
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Amazing Little Poll, un sc
Dell Urges Customers to Patch Vulnerabilities in PowerProtect Products
Dell is informing PowerProtect DD product customers about 8 vulnerabilities, including many rated ‘high severity’, and urging them to install patches
https://www.securityweek.com/dell-urges-customers-to-patch-vulnerabilities-in-powerprotect-products/
Dell is informing PowerProtect DD product customers about 8 vulnerabilities, including many rated ‘high severity’, and urging them to install patches
https://www.securityweek.com/dell-urges-customers-to-patch-vulnerabilities-in-powerprotect-products/
SecurityWeek
Dell Urges Customers to Patch Vulnerabilities in PowerProtect Products
Dell is informing PowerProtect DD product customers about 8 vulnerabilities, including many rated ‘high severity’, and urging them to install patches.
UniFi devices broadcasted private video to other users’ accounts
https://arstechnica.com/security/2023/12/unifi-devices-broadcasted-private-video-to-other-users-accounts/
https://arstechnica.com/security/2023/12/unifi-devices-broadcasted-private-video-to-other-users-accounts/
Ars Technica
UniFi devices broadcasted private video to other users’ accounts
"I was presented with 88 consoles from another account," one user reports.
Forwarded from Una al día
Google Forms como elemento clave en ataques de Phishing
https://unaaldia.hispasec.com/2023/12/google-forms-como-elemento-clave-en-ataques-de-phishing.html?utm_source=rss&utm_medium=rss&utm_campaign=google-forms-como-elemento-clave-en-ataques-de-phishing
https://unaaldia.hispasec.com/2023/12/google-forms-como-elemento-clave-en-ataques-de-phishing.html?utm_source=rss&utm_medium=rss&utm_campaign=google-forms-como-elemento-clave-en-ataques-de-phishing
Una al Día
Google Forms como elemento clave en ataques de Phishing
Los actores detrás de los phishing de BazaCall elevan sus tácticas al emplear Google Forms para dar una apariencia de credibilidad.
Fortinet Releases Security Updates for Multiple Products
Release DateDecember 14, 2023
Fortinet has released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2023/12/14/fortinet-releases-security-updates-multiple-products
Release DateDecember 14, 2023
Fortinet has released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2023/12/14/fortinet-releases-security-updates-multiple-products
Actively Exploited Vulnerability in QNAP VioStor NVR: Fixed, Patches Available
Need to know
As part of our InfectedSlurs research, the SIRT uncovered a vulnerability in QNAP VioStor network video recorder (NVR) devices that is being actively exploited in the wild. The NVR device is a high-performance network surveillance solution for network-based monitoring of IP cameras, video recording, playback, and remote data access. The vulnerability has been given the CVE ID of CVE-2023-47565 with a CVSS v3 score of 8.0.
The vulnerability allows an authenticated attacker to achieve OS command injection with a payload delivered via a POST request to the management interface. In its current configuration, it is utilizing device default credentials in the captured payloads.
https://www.akamai.com/blog/security-research/qnap-viostor-zero-day-vulnerability-spreading-mirai-patched
Need to know
As part of our InfectedSlurs research, the SIRT uncovered a vulnerability in QNAP VioStor network video recorder (NVR) devices that is being actively exploited in the wild. The NVR device is a high-performance network surveillance solution for network-based monitoring of IP cameras, video recording, playback, and remote data access. The vulnerability has been given the CVE ID of CVE-2023-47565 with a CVSS v3 score of 8.0.
The vulnerability allows an authenticated attacker to achieve OS command injection with a payload delivered via a POST request to the management interface. In its current configuration, it is utilizing device default credentials in the captured payloads.
https://www.akamai.com/blog/security-research/qnap-viostor-zero-day-vulnerability-spreading-mirai-patched
Akamai
Actively Exploited Vulnerability in QNAP VioStor NVR: Fixed, Patches Available | Akamai
When researching the InfectedSlurs botnet, the SIRT uncovered a vulnerability in QNAP VioStor NVR devices being actively exploited in the wild. Get the details.
Múltiples vulnerabilidades en OpenSSH
Fecha 19/12/2023
Importancia 4 - Alta
Recursos Afectados
OpenSSH, versiones anteriores a 9.6.
En las referencias se enlaza una herramienta para escanear servidores o clientes SSH vulnerables a Terrapin Attack.
Descripción
Se ha publicado la versión 9.6 de OpenSSH, que contiene una serie de correcciones de seguridad, destacando 3 vulnerabilidades descubiertas por los investigadores Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk, de la Universidad Ruhr de Bochum, y que se ha denominado Terrapin Attack. La explotación de estas vulnerabilidades podría permitir un ataque MitM que rompiese la integridad del canal seguro de SSH.
Solución
Actualizar OpenSSH a la versión 9.6.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openssh
Fecha 19/12/2023
Importancia 4 - Alta
Recursos Afectados
OpenSSH, versiones anteriores a 9.6.
En las referencias se enlaza una herramienta para escanear servidores o clientes SSH vulnerables a Terrapin Attack.
Descripción
Se ha publicado la versión 9.6 de OpenSSH, que contiene una serie de correcciones de seguridad, destacando 3 vulnerabilidades descubiertas por los investigadores Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk, de la Universidad Ruhr de Bochum, y que se ha denominado Terrapin Attack. La explotación de estas vulnerabilidades podría permitir un ataque MitM que rompiese la integridad del canal seguro de SSH.
Solución
Actualizar OpenSSH a la versión 9.6.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openssh
www.incibe.es
Múltiples vulnerabilidades en OpenSSH
Se ha publicado la versión 9.6 de OpenSSH, que contiene una serie de correcciones de seguridad, destac
Múltiples vulnerabilidades en Ivanti
Fecha 19/12/2023
Importancia 4 - Alta
Recursos Afectados
Ivanti Avalanche v6.4.1
Descripción
Ivanti ha publicado 3 vulnerabilidades de severidad alta con un factor de riesgo crítico que podrían provocar un desbordamiento de búfer.
Solución
Actualizar a la versión Ivanti Avalanche 6.4.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-ivanti
Fecha 19/12/2023
Importancia 4 - Alta
Recursos Afectados
Ivanti Avalanche v6.4.1
Descripción
Ivanti ha publicado 3 vulnerabilidades de severidad alta con un factor de riesgo crítico que podrían provocar un desbordamiento de búfer.
Solución
Actualizar a la versión Ivanti Avalanche 6.4.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-ivanti
www.incibe.es
Múltiples vulnerabilidades en Ivanti
[Actualización 20/12/2023]
Akamai discloses zero-click exploit for Microsoft Outlook
During research into an older Microsoft Outlook privilege escalation vulnerability, Akamai discovered two new flaws that can be chained for a zero-click RCE exploit.
https://www.techtarget.com/searchsecurity/news/366563449/Akamai-discloses-zero-click-exploit-for-Microsoft-Outlook
During research into an older Microsoft Outlook privilege escalation vulnerability, Akamai discovered two new flaws that can be chained for a zero-click RCE exploit.
https://www.techtarget.com/searchsecurity/news/366563449/Akamai-discloses-zero-click-exploit-for-Microsoft-Outlook
Security
Akamai discloses zero-click exploit for Microsoft Outlook
Akamai researcher Ben Barnea examined previous Microsoft Outlook mitigation bypasses and found two new Windows vulnerabilities for a chained exploit.
SysAdmin 24x7
Múltiples vulnerabilidades en Ivanti Fecha 19/12/2023 Importancia 4 - Alta Recursos Afectados Ivanti Avalanche v6.4.1 Descripción Ivanti ha publicado 3 vulnerabilidades de severidad alta con un factor de riesgo crítico que podrían provocar un desbordamiento…
Múltiples vulnerabilidades en Ivanti
Fecha 19/12/2023
Importancia 5 - Crítica
Recursos Afectados
Ivanti Avalanche v6.4.1
Descripción
[Actualización 20/12/2023]
Ivanti ha publicado 20 vulnerabilidades de severidad crítica y alta que podrían provocar daños en la memoria, lo que daría lugar a una denegación de servicio (DoS) o la ejecución de código.
Solución
Actualizar a la versión Ivanti Avalanche 6.4.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-ivanti
Fecha 19/12/2023
Importancia 5 - Crítica
Recursos Afectados
Ivanti Avalanche v6.4.1
Descripción
[Actualización 20/12/2023]
Ivanti ha publicado 20 vulnerabilidades de severidad crítica y alta que podrían provocar daños en la memoria, lo que daría lugar a una denegación de servicio (DoS) o la ejecución de código.
Solución
Actualizar a la versión Ivanti Avalanche 6.4.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-ivanti
www.incibe.es
Múltiples vulnerabilidades en Ivanti
[Actualización 20/12/2023]
Apple Releases Security Updates for Multiple Products
Release Date December 20, 2023
Apple has released security updates to address vulnerabilities in Safari, iOS, iPadOS, and macOS Sonoma. A cyber threat actor could exploit one of these vulnerabilities to obtain sensitive information.
https://www.cisa.gov/news-events/alerts/2023/12/20/apple-releases-security-updates-multiple-products
Release Date December 20, 2023
Apple has released security updates to address vulnerabilities in Safari, iOS, iPadOS, and macOS Sonoma. A cyber threat actor could exploit one of these vulnerabilities to obtain sensitive information.
https://www.cisa.gov/news-events/alerts/2023/12/20/apple-releases-security-updates-multiple-products
Múltiples vulnerabilidades en Unified OSS Console de HPE
Fecha 22/12/2023
Importancia 5 - Crítica
Recursos Afectados
HPE Unified OSS Console (UOC), versiones anteriores a v3.1.0.
Descripción
El equipo de respuesta de seguridad de productos de HPE ha informado que, una vulnerabilidad de severidad crítica y dos vulnerabilidades de severidad alta ya reportadas, afectan a uno de sus productos. La explotación de estas vulnerabilidades podría permitir a un atacante remoto evadir las restricciones de acceso, realizar una ejecución arbitraria de código, evadir la autenticación, comprometer la integridad del sistema, y desbordar el búfer.
Solución
HPE ha resuelto las vulnerabilidades reportadas en la versión 3.1.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-unified-oss-console-de-hpe
Fecha 22/12/2023
Importancia 5 - Crítica
Recursos Afectados
HPE Unified OSS Console (UOC), versiones anteriores a v3.1.0.
Descripción
El equipo de respuesta de seguridad de productos de HPE ha informado que, una vulnerabilidad de severidad crítica y dos vulnerabilidades de severidad alta ya reportadas, afectan a uno de sus productos. La explotación de estas vulnerabilidades podría permitir a un atacante remoto evadir las restricciones de acceso, realizar una ejecución arbitraria de código, evadir la autenticación, comprometer la integridad del sistema, y desbordar el búfer.
Solución
HPE ha resuelto las vulnerabilidades reportadas en la versión 3.1.0.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-unified-oss-console-de-hpe
www.incibe.es
Múltiples vulnerabilidades en Unified OSS Console de HPE
El equipo de respuesta de seguridad de productos de HPE ha informado que, una vulnerabilidad de severi
Apple releases macOS 14.2.1 Sonoma and iOS 17.2.1 updates
Apple has released the macOS 14.2.1 Sonoma and iOS 17.2.1 updates. The new software with bug fixes, and one security fix for Macs.
macOS 14.2.1 Sonoma update
macOS 14.2.1 fixes a loophole that is related to WindowServer. The security vulnerability, which has been tracked under CVE-2023-42940, contained an exploit that may share incorrect content when a user shares their screen. The bug, which has been described as a session rendering issue, was addressed with improved session tracking. Apple has credited software developer Craig Hockenberry for reporting the bug to it.
https://www.ghacks.net/2023/12/20/apple-releases-macos-14-2-1-sonoma-and-ios-17-2-1-updates/
Apple has released the macOS 14.2.1 Sonoma and iOS 17.2.1 updates. The new software with bug fixes, and one security fix for Macs.
macOS 14.2.1 Sonoma update
macOS 14.2.1 fixes a loophole that is related to WindowServer. The security vulnerability, which has been tracked under CVE-2023-42940, contained an exploit that may share incorrect content when a user shares their screen. The bug, which has been described as a session rendering issue, was addressed with improved session tracking. Apple has credited software developer Craig Hockenberry for reporting the bug to it.
https://www.ghacks.net/2023/12/20/apple-releases-macos-14-2-1-sonoma-and-ios-17-2-1-updates/
ghacks.net
Apple releases macOS 14.2.1 Sonoma and iOS 17.2.1 updates
Apple releases macOS 14.2.1 Sonoma update to fix a security issue. iOS 17.2.1 update is also available with mysterious bug fixes.
Windows CLFS and five exploits used by ransomware operators
https://securelist.com/windows-clfs-exploits-ransomware/111560/
https://securelist.com/windows-clfs-exploits-ransomware/111560/
Securelist
Windows CLFS and five exploits used by ransomware operators
We had never seen so many CLFS driver exploits being used in active attacks before, and then suddenly there are so many of them captured in just one year. Is there something wrong with the CLFS driver? Are all these vulnerabilities similar? These questions…
[CA8562] ESET Customer Advisory: Improper following of a certificate's chain of trust in ESET security products fixed
Summary
ESET was made aware of a vulnerability in its SSL/TLS protocol scanning feature, which is available in ESET products listed in the Affected products section below. This vulnerability would cause a browser to trust a site with a certificate signed with an obsolete algorithm that should not be trusted.
https://support.eset.com/en/ca8562-eset-customer-advisory-improper-following-of-a-certificates-chain-of-trust-in-eset-security-products-fixed
Summary
ESET was made aware of a vulnerability in its SSL/TLS protocol scanning feature, which is available in ESET products listed in the Affected products section below. This vulnerability would cause a browser to trust a site with a certificate signed with an obsolete algorithm that should not be trusted.
https://support.eset.com/en/ca8562-eset-customer-advisory-improper-following-of-a-certificates-chain-of-trust-in-eset-security-products-fixed