Hacker hijacks Orange Spain RIPE account to cause BGP havoc
Orange Spain suffered an internet outage today after a hacker breached the company's RIPE account to misconfigure BGP routing and an RPKI configuration.
The routing of traffic on the internet is handled by Border Gateway Protocol (BGP), which allows organizations to associate their IP addresses with autonomous system (AS) numbers and advertise them to other routers they are connected to, known as their peers.
These BGP advertisements create a routing table that propagates to all other edge routers on the internet, allowing networks to know the best route to send traffic to a particular IP address.
https://www.bleepingcomputer.com/news/security/hacker-hijacks-orange-spain-ripe-account-to-cause-bgp-havoc/
Orange Spain suffered an internet outage today after a hacker breached the company's RIPE account to misconfigure BGP routing and an RPKI configuration.
The routing of traffic on the internet is handled by Border Gateway Protocol (BGP), which allows organizations to associate their IP addresses with autonomous system (AS) numbers and advertise them to other routers they are connected to, known as their peers.
These BGP advertisements create a routing table that propagates to all other edge routers on the internet, allowing networks to know the best route to send traffic to a particular IP address.
https://www.bleepingcomputer.com/news/security/hacker-hijacks-orange-spain-ripe-account-to-cause-bgp-havoc/
BleepingComputer
Hacker hijacks Orange Spain RIPE account to cause BGP havoc
Orange Spain suffered an internet outage today after a hacker breached the company's RIPE account to misconfigure BGP routing and an RPKI configuration.
Three New Malicious PyPI Packages Deploy CoinMiner on Linux Devices
Affected platforms: Linux
Affected parties: Linux users that have these malicious packages installed
Impact: Latency in device performance
Severity level: High
[...]
Fortinet Protections
FortiGuard AntiVirus detects the malicious files identified in this report as
unmi.sh: Linux/Agent.4EFF!tr
modularseven-1.0/modularseven/processor.py: Python/Agent.5337!tr
driftme-1.0/driftme/processor.py: Python/Agent.5337!tr
catme-1.0/catme/processor.py: Python/Agent.5337!tr
tmp/X: Riskware/CoinMiner
[...]
https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices
Affected platforms: Linux
Affected parties: Linux users that have these malicious packages installed
Impact: Latency in device performance
Severity level: High
[...]
Fortinet Protections
FortiGuard AntiVirus detects the malicious files identified in this report as
unmi.sh: Linux/Agent.4EFF!tr
modularseven-1.0/modularseven/processor.py: Python/Agent.5337!tr
driftme-1.0/driftme/processor.py: Python/Agent.5337!tr
catme-1.0/catme/processor.py: Python/Agent.5337!tr
tmp/X: Riskware/CoinMiner
[...]
https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices
Fortinet Blog
Three New Malicious PyPI Packages Deploy CoinMiner on Linux Devices
FortiGuard Labs cover the attack phases of three new PyPI packages that bear a resemblance to the culturestreak PyPI package discovered earlier this year. Learn more.…
Critical Remote Code Execution Vulnerability in Ivanti’s Endpoint Management Software
January 4, 2024
Ivanti has issued a warning and fix for a critical remote code execution (RCE) vulnerability found in its Endpoint Management software (EPM). The vulnerability, identified as CVE-2023-39366, could have allowed unauthenticated attackers to gain control over devices enrolled in the EPM or the core server itself.
https://vulnera.com/newswire/critical-remote-code-execution-vulnerability-in-ivantis-endpoint-management-software/
January 4, 2024
Ivanti has issued a warning and fix for a critical remote code execution (RCE) vulnerability found in its Endpoint Management software (EPM). The vulnerability, identified as CVE-2023-39366, could have allowed unauthenticated attackers to gain control over devices enrolled in the EPM or the core server itself.
https://vulnera.com/newswire/critical-remote-code-execution-vulnerability-in-ivantis-endpoint-management-software/
VULNERA - Vulnerability Management. Simplified.
Critical Remote Code Execution Vulnerability in Ivanti’s Endpoint Management Software - VULNERA
Ivanti has issued a warning and fix for a critical remote code execution (RCE) vulnerability found in its Endpoint Management software (EPM).
Vulnerabilidad de ruta trasversal en
OpManager de ManageEngine
Fecha 09/01/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones afectadas hasta la 127259 de los siguientes productos:
OpManager;
OpManager Plus;
OpManager MSP;
Administrador de configuración de red;
Analizador de NetFlow;
Analizador de firewall;
OpUtils.
Descripción
Marcin 'Icewall' Noga de Cisco Talos, ha descubierto una vulnerabilidad de severidad crítica que podría provocar un cruce de directorio en la funcionalidad uploadMib.
Solución
Actualizar a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ruta-trasversal-en-opmanager-de-manageengine
OpManager de ManageEngine
Fecha 09/01/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones afectadas hasta la 127259 de los siguientes productos:
OpManager;
OpManager Plus;
OpManager MSP;
Administrador de configuración de red;
Analizador de NetFlow;
Analizador de firewall;
OpUtils.
Descripción
Marcin 'Icewall' Noga de Cisco Talos, ha descubierto una vulnerabilidad de severidad crítica que podría provocar un cruce de directorio en la funcionalidad uploadMib.
Solución
Actualizar a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ruta-trasversal-en-opmanager-de-manageengine
www.incibe.es
Vulnerabilidad de ruta trasversal en OpManager de ManageEngine
Marcin 'Icewall' Noga de Cisco Talos, ha descubierto una vulnerabilidad de severidad crítica que podrí
Actualizaciones que corrigen vulnerabilidades en productos TP-Link
Fecha 09/01/2024
Importancia 4 - Alta
Recursos Afectados
Archer AX3000, versiones anteriores a Archer AX3000(JP)_V1_1.1.2 Build 20231115;
Archer AX5400, versiones anteriores a Archer AX5400(JP)_V1_1.1.2 Build 20231115;
Archer AXE75, versiones anteriores a Archer AXE75(JP)_V1_231115;
Deco X50, versiones anteriores a Deco X50(JP)_V1_1.4.1 Build 20231122;
Deco XE200, versiones anteriores a Deco XE200(JP)_V1_1.2.5 Build 20231120.
Descripción
Se han detectado múltiples vulnerabilidades en productos TP-Link. De ser explotadas con éxito, las vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios del sistema operativo.
Solución
Se recomienda actualizar el firmware lo antes posible a la última versión disponible de acuerdo con la información proporcionada por el desarrollador.
Para evitar cualquier tipo de incidente deberías contar con un plan de respuesta para mitigar el impacto. Además, las actualizaciones de software, incluyen mejoras y nuevas funcionalidades, corrigen fallos de seguridad y vulnerabilidades. Infórmate en este artículo: minimiza los riesgos de un ataque: ¡actualiza el software!
https://www.incibe.es/empresas/avisos/actualizaciones-que-corrigen-vulnerabilidades-en-productos-tp-link
Fecha 09/01/2024
Importancia 4 - Alta
Recursos Afectados
Archer AX3000, versiones anteriores a Archer AX3000(JP)_V1_1.1.2 Build 20231115;
Archer AX5400, versiones anteriores a Archer AX5400(JP)_V1_1.1.2 Build 20231115;
Archer AXE75, versiones anteriores a Archer AXE75(JP)_V1_231115;
Deco X50, versiones anteriores a Deco X50(JP)_V1_1.4.1 Build 20231122;
Deco XE200, versiones anteriores a Deco XE200(JP)_V1_1.2.5 Build 20231120.
Descripción
Se han detectado múltiples vulnerabilidades en productos TP-Link. De ser explotadas con éxito, las vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios del sistema operativo.
Solución
Se recomienda actualizar el firmware lo antes posible a la última versión disponible de acuerdo con la información proporcionada por el desarrollador.
Para evitar cualquier tipo de incidente deberías contar con un plan de respuesta para mitigar el impacto. Además, las actualizaciones de software, incluyen mejoras y nuevas funcionalidades, corrigen fallos de seguridad y vulnerabilidades. Infórmate en este artículo: minimiza los riesgos de un ataque: ¡actualiza el software!
https://www.incibe.es/empresas/avisos/actualizaciones-que-corrigen-vulnerabilidades-en-productos-tp-link
www.incibe.es
Actualizaciones que corrigen vulnerabilidades en productos TP-Link
Se han detectado múltiples vulnerabilidades en productos TP-Link.
CVE-2023-46805 (Authentication Bypass) & CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways
Created Date
10-Jan-2024 17:48:05
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
Created Date
10-Jan-2024 17:48:05
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
Ivanti
CVE-2023-46805 (Authentication Bypass) & CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure…
<span style="font-size: 11pt;text-align: start;"><span style="box-sizing: border-box;"><span style="color: #181818;"><span style="font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Helvetica, Arial, sans-serif, "Apple Color Emoji", "Segoe…
Microsoft Releases January 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
Múltiples vulnerabilidades en GitLab
Fecha 12/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
16.1 anterior a 16.1.5;
16.2 anterior a 16.2.8;
16.3 anterior a 16.3.6;
16.4 anterior a 16.4.4;
16.5 anterior a 16.5.6;
16.6 anterior a 16.6.4;
16.7 anterior a 16.7.2.
Descripción
Asterion04 ha reportado 5 vulnerabilidades: 2 de severidad crítica, una de severidad alta, una de severidad media y una de severidad baja.
La explotación de las vulnerabilidades críticas podría permitir a un atacante la adquisición de una cuenta de usuario mediante restablecimiento de contraseña sin interacción del usuario, o abusar de las integraciones Slack/Mattermost para ejecutar comandos de barra como otro usuario.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.7.2, 16.6.4 y 16.5.6.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab
Fecha 12/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
16.1 anterior a 16.1.5;
16.2 anterior a 16.2.8;
16.3 anterior a 16.3.6;
16.4 anterior a 16.4.4;
16.5 anterior a 16.5.6;
16.6 anterior a 16.6.4;
16.7 anterior a 16.7.2.
Descripción
Asterion04 ha reportado 5 vulnerabilidades: 2 de severidad crítica, una de severidad alta, una de severidad media y una de severidad baja.
La explotación de las vulnerabilidades críticas podría permitir a un atacante la adquisición de una cuenta de usuario mediante restablecimiento de contraseña sin interacción del usuario, o abusar de las integraciones Slack/Mattermost para ejecutar comandos de barra como otro usuario.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.7.2, 16.6.4 y 16.5.6.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab
www.incibe.es
Múltiples vulnerabilidades en GitLab
Asterion04 ha reportado 5 vulnerabilidades: 2 de severidad crítica, una de severidad alta, una de seve
Cisco Releases Security Advisory for Cisco Unity Connection
Release DateJanuary 11, 2024
Cisco released a security advisory to address a vulnerability (CVE-2024-20272) in Cisco Unity Connection. A cyber threat actor could exploit this vulnerability to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/01/11/cisco-releases-security-advisory-cisco-unity-connection
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
Release DateJanuary 11, 2024
Cisco released a security advisory to address a vulnerability (CVE-2024-20272) in Cisco Unity Connection. A cyber threat actor could exploit this vulnerability to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/01/11/cisco-releases-security-advisory-cisco-unity-connection
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
Cisco
Cisco Security Advisory: Cisco Unity Connection Unauthenticated Arbitrary File Upload Vulnerability
A vulnerability in the web-based management interface of Cisco Unity Connection could allow an unauthenticated, remote attacker to upload arbitrary files to an affected system and execute commands on the underlying operating system.
This vulnerability is…
This vulnerability is…
Juniper Networks Releases Security Bulletin for Junos OS and Junos OS Evolved
Release DateJanuary 11, 2024
Juniper Networks has released a security advisory to address a vulnerability (CVE-2024-21611) in Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
https://www.cisa.gov/news-events/alerts/2024/01/11/juniper-networks-releases-security-bulletin-junos-os-and-junos-os-evolved
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611
Release DateJanuary 11, 2024
Juniper Networks has released a security advisory to address a vulnerability (CVE-2024-21611) in Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
https://www.cisa.gov/news-events/alerts/2024/01/11/juniper-networks-releases-security-bulletin-junos-os-and-junos-os-evolved
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611
Múltiples vulnerabilidades en WIC1200 de Full Compass Systems
Fecha 15/01/2024
Importancia 4 - Alta
Recursos Afectados
WIC1200, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta que afectan a WIC1200 versión 1.1, un dispositivo hardware para administración de sitios web, las cuales han sido descubiertas por HADESS.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-0554: 5.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2024-0555: 4.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:L | CWE-352.
CVE-2024-0556: 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CWE-261.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wic1200-de-full-compass-systems
Fecha 15/01/2024
Importancia 4 - Alta
Recursos Afectados
WIC1200, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta que afectan a WIC1200 versión 1.1, un dispositivo hardware para administración de sitios web, las cuales han sido descubiertas por HADESS.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-0554: 5.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2024-0555: 4.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:L | CWE-352.
CVE-2024-0556: 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CWE-261.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wic1200-de-full-compass-systems
www.incibe.es
Múltiples vulnerabilidades en WIC1200 de Full Compass Systems
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta que afectan a WIC1200 vers
VMSA-2024-0001
CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063
Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)
Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0001.html
CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063
Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)
Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0001.html
Fatal de control de acceso en VMware Aria Automation
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.
Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.
Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation
www.incibe.es
Fatal de control de acceso en VMware Aria Automation
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizad
Múltiples vulnerabilidades en productos de Cires21
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
C21 Live encoder y Live Mosaic, versión 5.3.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a Cires21 Live Encoder y Live Mosaic, versión 5.3, una solución para la grabación de parrillas completas de canales de televisión, las cuales han sido descubiertas por Konrad Kowal Karp.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.
CVE-2024-0642: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-284.
CVE-2024-0643: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
Solución
Las vulnerabilidades han sido resueltas por el equipo de Cires21 en la última versión de software de los productos afectados, la cual ha sido lanzada la última semana de noviembre.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cires21
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
C21 Live encoder y Live Mosaic, versión 5.3.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a Cires21 Live Encoder y Live Mosaic, versión 5.3, una solución para la grabación de parrillas completas de canales de televisión, las cuales han sido descubiertas por Konrad Kowal Karp.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.
CVE-2024-0642: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-284.
CVE-2024-0643: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
Solución
Las vulnerabilidades han sido resueltas por el equipo de Cires21 en la última versión de software de los productos afectados, la cual ha sido lanzada la última semana de noviembre.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cires21
www.incibe.es
Múltiples vulnerabilidades en productos de Cires21
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severid
Vulnerabilidad de desbordamiento de búfer en Explorer++
Fecha 17/01/2024
Importancia 4 - Alta
Recursos Afectados
Explorer++.exe, versión 1.3.5.531.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Explorer++.exe, versión 1.3.5.531, un gestor de archivos ligero y rápido para Windows, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-0645: 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CWE-119
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-desbordamiento-de-bufer-en-explorer
Fecha 17/01/2024
Importancia 4 - Alta
Recursos Afectados
Explorer++.exe, versión 1.3.5.531.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Explorer++.exe, versión 1.3.5.531, un gestor de archivos ligero y rápido para Windows, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-0645: 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CWE-119
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-desbordamiento-de-bufer-en-explorer
www.incibe.es
Vulnerabilidad de desbordamiento de búfer en Explorer++
INCIBE ha coordinado la publicación de una vulnerabilidad de severid
Citrix Releases Security Updates for NetScaler ADC and NetScaler Gateway
Release DateJanuary 18, 2024
Citrix released security updates to address vulnerabilities (CVE-2023-6548 and CVE-2023-6549) in NetScaler ADC and NetScaler Gateway. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Citrix CTX584986 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/citrix-releases-security-updates-netscaler-adc-and-netscaler-gateway
https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
Release DateJanuary 18, 2024
Citrix released security updates to address vulnerabilities (CVE-2023-6548 and CVE-2023-6549) in NetScaler ADC and NetScaler Gateway. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Citrix CTX584986 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/citrix-releases-security-updates-netscaler-adc-and-netscaler-gateway
https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
Oracle Releases Critical Patch Update Advisory for January 2024
Release DateJanuary 18, 2024
Oracle released its Critical Patch Update Advisory for January 2024 to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review Oracle’s January 2024 Critical Patch Update Advisory and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/oracle-releases-critical-patch-update-advisory-january-2024
https://www.oracle.com/security-alerts/cpujan2024.html
Release DateJanuary 18, 2024
Oracle released its Critical Patch Update Advisory for January 2024 to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review Oracle’s January 2024 Critical Patch Update Advisory and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/oracle-releases-critical-patch-update-advisory-january-2024
https://www.oracle.com/security-alerts/cpujan2024.html
Atlassian Releases Security Updates for Multiple Products
Release DateJanuary 18, 2024
Atlassian released a security advisory to address a vulnerability (CVE-2023-22527) in out-of-date versions of Confluence Data Center and Server as well as its January 2024 security bulletin to address vulnerabilities in multiple products. A malicious cyber actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Atlassian Confluence Vulnerability advisory and Atlassian’s January 2024 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/atlassian-releases-security-updates-multiple-products
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
https://confluence.atlassian.com/security/security-bulletin-january-16-2024-1333335615.html
Release DateJanuary 18, 2024
Atlassian released a security advisory to address a vulnerability (CVE-2023-22527) in out-of-date versions of Confluence Data Center and Server as well as its January 2024 security bulletin to address vulnerabilities in multiple products. A malicious cyber actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Atlassian Confluence Vulnerability advisory and Atlassian’s January 2024 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/atlassian-releases-security-updates-multiple-products
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
https://confluence.atlassian.com/security/security-bulletin-january-16-2024-1333335615.html
Drupal Releases Security Advisory for Drupal Core
Release DateJanuary 18, 2024
Drupal released a security advisory to address a vulnerability affecting multiple Drupal core versions. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Drupal security advisory SA-CORE-2024-001 for more information and apply the necessary update.
https://www.cisa.gov/news-events/alerts/2024/01/18/drupal-releases-security-advisory-drupal-core
https://www.drupal.org/sa-core-2024-001
Release DateJanuary 18, 2024
Drupal released a security advisory to address a vulnerability affecting multiple Drupal core versions. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Drupal security advisory SA-CORE-2024-001 for more information and apply the necessary update.
https://www.cisa.gov/news-events/alerts/2024/01/18/drupal-releases-security-advisory-drupal-core
https://www.drupal.org/sa-core-2024-001
Drupal.org
Drupal core - Moderately critical - Denial of Service - SA-CORE-2024-001
The Comment module allows users to reply to comments. In certain cases, an attacker could make comment reply requests that would trigger a denial of service (DOS). Sites that do not use the Comment module are not affected.
VMSA-2023-0023.1
CVSSv3 Range: 4.3-9.8
Issue Date: 2023-10-25
CVE(s): CVE-2023-34048, CVE-2023-34056
Synopsis:
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities (CVE-2023-34048, CVE-2023-34056)
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
An out-of-bounds write (CVE-2023-34048) and a partial information disclosure (CVE-2023-34056) in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
CVSSv3 Range: 4.3-9.8
Issue Date: 2023-10-25
CVE(s): CVE-2023-34048, CVE-2023-34056
Synopsis:
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities (CVE-2023-34048, CVE-2023-34056)
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
An out-of-bounds write (CVE-2023-34048) and a partial information disclosure (CVE-2023-34056) in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
Múltiples vulnerabilidades en productos Citrix
Fecha 19/01/2024
Importancia 4 - Alta
Recursos Afectados
NetScaler ADC y NetScaler Gateway 14.1 anterior a 14.1-12.35.
NetScaler ADC y NetScaler Gateway 13.1 anterior a 13.1-51.15.
NetScaler ADC y NetScaler Gateway 13.0 anterior a 13.0-92.21.
NetScaler ADC 13.1-FIPS anterior a 13.1-37.176.
NetScaler ADC 12.1-FIPS anterior a 12.1-55.302.
NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302.
Descripción
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio ( DoS).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-citrix-1
Fecha 19/01/2024
Importancia 4 - Alta
Recursos Afectados
NetScaler ADC y NetScaler Gateway 14.1 anterior a 14.1-12.35.
NetScaler ADC y NetScaler Gateway 13.1 anterior a 13.1-51.15.
NetScaler ADC y NetScaler Gateway 13.0 anterior a 13.0-92.21.
NetScaler ADC 13.1-FIPS anterior a 13.1-37.176.
NetScaler ADC 12.1-FIPS anterior a 12.1-55.302.
NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302.
Descripción
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio ( DoS).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-citrix-1
www.incibe.es
Múltiples vulnerabilidades en productos Citrix
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explot