VMSA-2024-0001
CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063
Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)
Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0001.html
CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063
Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)
Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0001.html
Fatal de control de acceso en VMware Aria Automation
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.
Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.
Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation
www.incibe.es
Fatal de control de acceso en VMware Aria Automation
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizad
Múltiples vulnerabilidades en productos de Cires21
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
C21 Live encoder y Live Mosaic, versión 5.3.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a Cires21 Live Encoder y Live Mosaic, versión 5.3, una solución para la grabación de parrillas completas de canales de televisión, las cuales han sido descubiertas por Konrad Kowal Karp.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.
CVE-2024-0642: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-284.
CVE-2024-0643: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
Solución
Las vulnerabilidades han sido resueltas por el equipo de Cires21 en la última versión de software de los productos afectados, la cual ha sido lanzada la última semana de noviembre.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cires21
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
C21 Live encoder y Live Mosaic, versión 5.3.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a Cires21 Live Encoder y Live Mosaic, versión 5.3, una solución para la grabación de parrillas completas de canales de televisión, las cuales han sido descubiertas por Konrad Kowal Karp.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.
CVE-2024-0642: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-284.
CVE-2024-0643: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
Solución
Las vulnerabilidades han sido resueltas por el equipo de Cires21 en la última versión de software de los productos afectados, la cual ha sido lanzada la última semana de noviembre.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cires21
www.incibe.es
Múltiples vulnerabilidades en productos de Cires21
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severid
Vulnerabilidad de desbordamiento de búfer en Explorer++
Fecha 17/01/2024
Importancia 4 - Alta
Recursos Afectados
Explorer++.exe, versión 1.3.5.531.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Explorer++.exe, versión 1.3.5.531, un gestor de archivos ligero y rápido para Windows, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-0645: 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CWE-119
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-desbordamiento-de-bufer-en-explorer
Fecha 17/01/2024
Importancia 4 - Alta
Recursos Afectados
Explorer++.exe, versión 1.3.5.531.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Explorer++.exe, versión 1.3.5.531, un gestor de archivos ligero y rápido para Windows, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-0645: 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CWE-119
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-desbordamiento-de-bufer-en-explorer
www.incibe.es
Vulnerabilidad de desbordamiento de búfer en Explorer++
INCIBE ha coordinado la publicación de una vulnerabilidad de severid
Citrix Releases Security Updates for NetScaler ADC and NetScaler Gateway
Release DateJanuary 18, 2024
Citrix released security updates to address vulnerabilities (CVE-2023-6548 and CVE-2023-6549) in NetScaler ADC and NetScaler Gateway. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Citrix CTX584986 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/citrix-releases-security-updates-netscaler-adc-and-netscaler-gateway
https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
Release DateJanuary 18, 2024
Citrix released security updates to address vulnerabilities (CVE-2023-6548 and CVE-2023-6549) in NetScaler ADC and NetScaler Gateway. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Citrix CTX584986 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/citrix-releases-security-updates-netscaler-adc-and-netscaler-gateway
https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
Oracle Releases Critical Patch Update Advisory for January 2024
Release DateJanuary 18, 2024
Oracle released its Critical Patch Update Advisory for January 2024 to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review Oracle’s January 2024 Critical Patch Update Advisory and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/oracle-releases-critical-patch-update-advisory-january-2024
https://www.oracle.com/security-alerts/cpujan2024.html
Release DateJanuary 18, 2024
Oracle released its Critical Patch Update Advisory for January 2024 to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review Oracle’s January 2024 Critical Patch Update Advisory and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/oracle-releases-critical-patch-update-advisory-january-2024
https://www.oracle.com/security-alerts/cpujan2024.html
Atlassian Releases Security Updates for Multiple Products
Release DateJanuary 18, 2024
Atlassian released a security advisory to address a vulnerability (CVE-2023-22527) in out-of-date versions of Confluence Data Center and Server as well as its January 2024 security bulletin to address vulnerabilities in multiple products. A malicious cyber actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Atlassian Confluence Vulnerability advisory and Atlassian’s January 2024 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/atlassian-releases-security-updates-multiple-products
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
https://confluence.atlassian.com/security/security-bulletin-january-16-2024-1333335615.html
Release DateJanuary 18, 2024
Atlassian released a security advisory to address a vulnerability (CVE-2023-22527) in out-of-date versions of Confluence Data Center and Server as well as its January 2024 security bulletin to address vulnerabilities in multiple products. A malicious cyber actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Atlassian Confluence Vulnerability advisory and Atlassian’s January 2024 Security Bulletin and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/18/atlassian-releases-security-updates-multiple-products
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
https://confluence.atlassian.com/security/security-bulletin-january-16-2024-1333335615.html
Drupal Releases Security Advisory for Drupal Core
Release DateJanuary 18, 2024
Drupal released a security advisory to address a vulnerability affecting multiple Drupal core versions. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Drupal security advisory SA-CORE-2024-001 for more information and apply the necessary update.
https://www.cisa.gov/news-events/alerts/2024/01/18/drupal-releases-security-advisory-drupal-core
https://www.drupal.org/sa-core-2024-001
Release DateJanuary 18, 2024
Drupal released a security advisory to address a vulnerability affecting multiple Drupal core versions. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
CISA encourages users and administrators to review Drupal security advisory SA-CORE-2024-001 for more information and apply the necessary update.
https://www.cisa.gov/news-events/alerts/2024/01/18/drupal-releases-security-advisory-drupal-core
https://www.drupal.org/sa-core-2024-001
Drupal.org
Drupal core - Moderately critical - Denial of Service - SA-CORE-2024-001
The Comment module allows users to reply to comments. In certain cases, an attacker could make comment reply requests that would trigger a denial of service (DOS). Sites that do not use the Comment module are not affected.
VMSA-2023-0023.1
CVSSv3 Range: 4.3-9.8
Issue Date: 2023-10-25
CVE(s): CVE-2023-34048, CVE-2023-34056
Synopsis:
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities (CVE-2023-34048, CVE-2023-34056)
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
An out-of-bounds write (CVE-2023-34048) and a partial information disclosure (CVE-2023-34056) in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
CVSSv3 Range: 4.3-9.8
Issue Date: 2023-10-25
CVE(s): CVE-2023-34048, CVE-2023-34056
Synopsis:
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities (CVE-2023-34048, CVE-2023-34056)
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
An out-of-bounds write (CVE-2023-34048) and a partial information disclosure (CVE-2023-34056) in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
Múltiples vulnerabilidades en productos Citrix
Fecha 19/01/2024
Importancia 4 - Alta
Recursos Afectados
NetScaler ADC y NetScaler Gateway 14.1 anterior a 14.1-12.35.
NetScaler ADC y NetScaler Gateway 13.1 anterior a 13.1-51.15.
NetScaler ADC y NetScaler Gateway 13.0 anterior a 13.0-92.21.
NetScaler ADC 13.1-FIPS anterior a 13.1-37.176.
NetScaler ADC 12.1-FIPS anterior a 12.1-55.302.
NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302.
Descripción
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio ( DoS).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-citrix-1
Fecha 19/01/2024
Importancia 4 - Alta
Recursos Afectados
NetScaler ADC y NetScaler Gateway 14.1 anterior a 14.1-12.35.
NetScaler ADC y NetScaler Gateway 13.1 anterior a 13.1-51.15.
NetScaler ADC y NetScaler Gateway 13.0 anterior a 13.0-92.21.
NetScaler ADC 13.1-FIPS anterior a 13.1-37.176.
NetScaler ADC 12.1-FIPS anterior a 12.1-55.302.
NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302.
Descripción
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio ( DoS).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-citrix-1
www.incibe.es
Múltiples vulnerabilidades en productos Citrix
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explot
Apple Releases Security Updates for Multiple Products
Release DateJanuary 23, 2024
Apple has released security updates for iOS and iPadOS, macOS, Safari, watchOS, and tvOS. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Apple security release and apply the necessary updates:
iOS 17.3 and iPadOS 17.3
iOS 16.7.5 and iPadOS 16.7.5
iOS 15.8.1 and iPadOS 15.8.1
macOS Sonoma 14.3
macOS Ventura 13.6.4
macOS Monterey 12.7.3
Safari 17.3
watchOS 10.3
tvOS 17.3
https://www.cisa.gov/news-events/alerts/2024/01/23/apple-releases-security-updates-multiple-products
Release DateJanuary 23, 2024
Apple has released security updates for iOS and iPadOS, macOS, Safari, watchOS, and tvOS. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Apple security release and apply the necessary updates:
iOS 17.3 and iPadOS 17.3
iOS 16.7.5 and iPadOS 16.7.5
iOS 15.8.1 and iPadOS 15.8.1
macOS Sonoma 14.3
macOS Ventura 13.6.4
macOS Monterey 12.7.3
Safari 17.3
watchOS 10.3
tvOS 17.3
https://www.cisa.gov/news-events/alerts/2024/01/23/apple-releases-security-updates-multiple-products
Actualizaciones críticas en Oracle (enero 2024)
Fecha 23/01/2024
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-enero-2024
Fecha 23/01/2024
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-enero-2024
www.incibe.es
Actualizaciones críticas en Oracle (enero 2024)
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan
Ejecución remota de código en productos de Cisco
Fecha 25/01/2024
Importancia 5 - Crítica
Recursos Afectados
En productos Cisco Unified Communications y Contact Center Solutions:
Packaged Contact Center Enterprise (PCCE) (CSCwe18830);
Unified Communications Manager (Unified CM) (CSCwd64245);
Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwd64276);
Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwd64245);
Unified Contact Center Enterprise (UCCE) (CSCwe18830);
Unified Contact Center Express (UCCX) (CSCwe18773);
Unity Connection (CSCwd64292);
Virtualized Voice Browser (VVB) (CSCwe18840).
Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario de servicios web. En caso de tener acceso al sistema operativo subyacente, el atacante también podría establecer acceso root en el dispositivo afectado.
Solución
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-productos-de-cisco
Fecha 25/01/2024
Importancia 5 - Crítica
Recursos Afectados
En productos Cisco Unified Communications y Contact Center Solutions:
Packaged Contact Center Enterprise (PCCE) (CSCwe18830);
Unified Communications Manager (Unified CM) (CSCwd64245);
Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwd64276);
Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwd64245);
Unified Contact Center Enterprise (UCCE) (CSCwe18830);
Unified Contact Center Express (UCCX) (CSCwe18773);
Unity Connection (CSCwd64292);
Virtualized Voice Browser (VVB) (CSCwe18840).
Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario de servicios web. En caso de tener acceso al sistema operativo subyacente, el atacante también podría establecer acceso root en el dispositivo afectado.
Solución
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-productos-de-cisco
www.incibe.es
Ejecución remota de código en productos de Cisco
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir al atacante ejecutar co
Lectura arbitraria de archivos en Jenkins
Fecha 25/01/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones Jenkins 2.441, LTS 2.426.2 y anteriores.
Descripción
Jenkins ha publicado una vulnerabilidad de severidad crítica en su informe de seguridad, la cual afecta al núcleo de sistema y su explotación podría provocar una ejecución remota de código.
Solución
Actualizar a la versión Jenkins 2.442, LTS 2.426.3.
Se recomienda consultar el aviso de seguridad (ver 'Referencias'), ya que ofrece soluciones alternativas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/lectura-arbitraria-de-archivos-en-jenkins
Fecha 25/01/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones Jenkins 2.441, LTS 2.426.2 y anteriores.
Descripción
Jenkins ha publicado una vulnerabilidad de severidad crítica en su informe de seguridad, la cual afecta al núcleo de sistema y su explotación podría provocar una ejecución remota de código.
Solución
Actualizar a la versión Jenkins 2.442, LTS 2.426.3.
Se recomienda consultar el aviso de seguridad (ver 'Referencias'), ya que ofrece soluciones alternativas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/lectura-arbitraria-de-archivos-en-jenkins
www.incibe.es
Lectura arbitraria de archivos en Jenkins
Jenkins ha publicado una vulnerabilidad de severidad crítica en su informe de seguridad, la cual afect
Múltiples vulnerabilidades en GitLab
Fecha 26/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
12.7 anterior a 16.6.6;
13.7 anterior a 16.6.6;
14.0 anterior a 16.6.6
16.0 anterior a 16.5.8;
16.6 anterior a 16.6.6;
todas las anteriores a 16.6.6;
16.7 anterior a 16.7.4;
16.8 anterior a 16.8.1.
Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 5 vulnerabilidades en GitLab, 1 de severidad crítica y 4 medias.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.8.1, 16.7.4, 16.6.6 y 16.5.8.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-0
Fecha 26/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
12.7 anterior a 16.6.6;
13.7 anterior a 16.6.6;
14.0 anterior a 16.6.6
16.0 anterior a 16.5.8;
16.6 anterior a 16.6.6;
todas las anteriores a 16.6.6;
16.7 anterior a 16.7.4;
16.8 anterior a 16.8.1.
Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 5 vulnerabilidades en GitLab, 1 de severidad crítica y 4 medias.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.8.1, 16.7.4, 16.6.6 y 16.5.8.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-0
www.incibe.es
Múltiples vulnerabilidades en GitLab
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han report
2024-01 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web have been addressed
Article IDJSA76390
Created2024-01-25
Severity Assessment 8.8
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed
Article IDJSA76390
Created2024-01-25
Severity Assessment 8.8
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems.
https://thehackernews.com/2024/01/malicious-pypi-packages-slip-whitesnake.html
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems.
https://thehackernews.com/2024/01/malicious-pypi-packages-slip-whitesnake.html
Another Phobos Ransomware Variant Launches Attack – FAUST
https://www.fortinet.com/blog/threat-research/phobos-ransomware-variant-launches-attack-faust
https://www.fortinet.com/blog/threat-research/phobos-ransomware-variant-launches-attack-faust
Fortinet Blog
Another Phobos Ransomware Variant Launches Attack – FAUST
Fortiguard Labs unveils a recent FAUST ransomware attack, a variant of the Phobos family that exploits an Office document and deploys on Windows systems. Learn more.…
Cactus ransomware gang claims the Schneider Electric hack
https://securityaffairs.com/158320/data-breach/schneider-electric-cactus-ransomware-attack.html
https://securityaffairs.com/158320/data-breach/schneider-electric-cactus-ransomware-attack.html
Security Affairs
Cactus ransomware gang claims the Schneider Electric hack
Energy management and industrial automation firm Schneider Electric suffered a data breach after a Cactus ransomware attack
New Linux glibc flaw lets attackers get root on major distros
Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).
https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/
Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).
https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/
BleepingComputer
New Linux glibc flaw lets attackers get root on major distros
Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).
AnyDesk says hackers breached its production servers, reset passwords
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
AnyDesk is a remote access solution that allows users to remotely access computers over a network or the internet. The program is very popular with the enterprise, which use it for remote support or to access colocated servers.
https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
AnyDesk is a remote access solution that allows users to remotely access computers over a network or the internet. The program is very popular with the enterprise, which use it for remote support or to access colocated servers.
https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/
BleepingComputer
AnyDesk says hackers breached its production servers, reset passwords
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.