Múltiples vulnerabilidades en GitLab
Fecha 26/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
12.7 anterior a 16.6.6;
13.7 anterior a 16.6.6;
14.0 anterior a 16.6.6
16.0 anterior a 16.5.8;
16.6 anterior a 16.6.6;
todas las anteriores a 16.6.6;
16.7 anterior a 16.7.4;
16.8 anterior a 16.8.1.
Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 5 vulnerabilidades en GitLab, 1 de severidad crítica y 4 medias.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.8.1, 16.7.4, 16.6.6 y 16.5.8.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-0
Fecha 26/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
12.7 anterior a 16.6.6;
13.7 anterior a 16.6.6;
14.0 anterior a 16.6.6
16.0 anterior a 16.5.8;
16.6 anterior a 16.6.6;
todas las anteriores a 16.6.6;
16.7 anterior a 16.7.4;
16.8 anterior a 16.8.1.
Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 5 vulnerabilidades en GitLab, 1 de severidad crítica y 4 medias.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.8.1, 16.7.4, 16.6.6 y 16.5.8.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-0
www.incibe.es
Múltiples vulnerabilidades en GitLab
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han report
2024-01 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web have been addressed
Article IDJSA76390
Created2024-01-25
Severity Assessment 8.8
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed
Article IDJSA76390
Created2024-01-25
Severity Assessment 8.8
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems.
https://thehackernews.com/2024/01/malicious-pypi-packages-slip-whitesnake.html
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems.
https://thehackernews.com/2024/01/malicious-pypi-packages-slip-whitesnake.html
Another Phobos Ransomware Variant Launches Attack – FAUST
https://www.fortinet.com/blog/threat-research/phobos-ransomware-variant-launches-attack-faust
https://www.fortinet.com/blog/threat-research/phobos-ransomware-variant-launches-attack-faust
Fortinet Blog
Another Phobos Ransomware Variant Launches Attack – FAUST
Fortiguard Labs unveils a recent FAUST ransomware attack, a variant of the Phobos family that exploits an Office document and deploys on Windows systems. Learn more.…
Cactus ransomware gang claims the Schneider Electric hack
https://securityaffairs.com/158320/data-breach/schneider-electric-cactus-ransomware-attack.html
https://securityaffairs.com/158320/data-breach/schneider-electric-cactus-ransomware-attack.html
Security Affairs
Cactus ransomware gang claims the Schneider Electric hack
Energy management and industrial automation firm Schneider Electric suffered a data breach after a Cactus ransomware attack
New Linux glibc flaw lets attackers get root on major distros
Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).
https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/
Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).
https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/
BleepingComputer
New Linux glibc flaw lets attackers get root on major distros
Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).
AnyDesk says hackers breached its production servers, reset passwords
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
AnyDesk is a remote access solution that allows users to remotely access computers over a network or the internet. The program is very popular with the enterprise, which use it for remote support or to access colocated servers.
https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
AnyDesk is a remote access solution that allows users to remotely access computers over a network or the internet. The program is very popular with the enterprise, which use it for remote support or to access colocated servers.
https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/
BleepingComputer
AnyDesk says hackers breached its production servers, reset passwords
AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.
New Windows Event Log zero-day flaw gets unofficial patches
Free unofficial patches are available for a new Windows zero-day flaw dubbed EventLogCrasher that lets attackers remotely crash the Event Log service on devices within the same Windows domain.
This zero-day vulnerability affects all versions of Windows, from Windows 7 up to the latest Windows 11 and from Server 2008 R2 to Server 2022.
https://www.bleepingcomputer.com/news/microsoft/new-windows-event-log-zero-day-flaw-gets-unofficial-patches/
Free unofficial patches are available for a new Windows zero-day flaw dubbed EventLogCrasher that lets attackers remotely crash the Event Log service on devices within the same Windows domain.
This zero-day vulnerability affects all versions of Windows, from Windows 7 up to the latest Windows 11 and from Server 2008 R2 to Server 2022.
https://www.bleepingcomputer.com/news/microsoft/new-windows-event-log-zero-day-flaw-gets-unofficial-patches/
BleepingComputer
New Windows Event Log zero-day flaw gets unofficial patches
Free unofficial patches are available for a new Windows zero-day vulnerability dubbed 'EventLogCrasher' that lets attackers remotely crash the Event Log service on devices within the same Windows domain.
QNAP corrige vulnerabilidades en varios de sus productos
Fecha 05/02/2024
Importancia 4 - Alta
Recursos Afectados
QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación 20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647 compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y posteriores.
QuTScloud: versión c5.1.5.2651 y posteriores.
Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y posteriores.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o inyectar código malicioso a través de una red.
https://www.incibe.es/empresas/avisos/qnap-corrige-vulnerabilidades-en-varios-de-sus-productos
Fecha 05/02/2024
Importancia 4 - Alta
Recursos Afectados
QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación 20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647 compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y posteriores.
QuTScloud: versión c5.1.5.2651 y posteriores.
Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y posteriores.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o inyectar código malicioso a través de una red.
https://www.incibe.es/empresas/avisos/qnap-corrige-vulnerabilidades-en-varios-de-sus-productos
www.incibe.es
QNAP corrige vulnerabilidades en varios de sus productos
Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP.
VMSA-2024-0002
CVSSv3 Range: 4.3 - 7.8
Issue Date: 2024-02-06
CVE(s): CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241
Synopsis:
VMware Aria Operations for Networks (Formerly vRealize Network Insight) updates address multiple vulnerabilities (CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241)
Impacted Products
VMware Aria Operations for Networks (formerly vRealize Network Insight)
Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0002.html
CVSSv3 Range: 4.3 - 7.8
Issue Date: 2024-02-06
CVE(s): CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241
Synopsis:
VMware Aria Operations for Networks (Formerly vRealize Network Insight) updates address multiple vulnerabilities (CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241)
Impacted Products
VMware Aria Operations for Networks (formerly vRealize Network Insight)
Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0002.html
SONICOS SSL-VPN IMPROPER AUTHENTICATION
Advisory ID SNWLID-2024-0003
First Published 2024-02-07
Workaround false
Status Applicable
CVE CVE-2024-22394 CWE CWE-287
CVSS v3 8.6
Affected Version
Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870.
SonicOS 7.1.1-7040
FIXED SOFTWARE
SonicOS 7.1.1-7047 and higher versions.
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0003
Advisory ID SNWLID-2024-0003
First Published 2024-02-07
Workaround false
Status Applicable
CVE CVE-2024-22394 CWE CWE-287
CVSS v3 8.6
Affected Version
Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870.
SonicOS 7.1.1-7040
FIXED SOFTWARE
SonicOS 7.1.1-7047 and higher versions.
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0003
Fortinet warns of two critical OS command injection vulnerabilities in FortiSIEM that could allow remote attackers to execute arbitrary code
Cybersecurity vendor Fortinet warned of two critical vulnerabilities in FortiSIEM, tracked as CVE-2024-23108 and CVE-2024-23109 (CVSS score 10), which could lead to remote code execution.
https://securityaffairs.com/158813/security/fortinet-addressed-two-critical-fortisiem-vulnerabilities.html
https://www.fortiguard.com/psirt/FG-IR-23-130
https://cert.europa.eu/publications/security-advisories/2024-017/pdf
Cybersecurity vendor Fortinet warned of two critical vulnerabilities in FortiSIEM, tracked as CVE-2024-23108 and CVE-2024-23109 (CVSS score 10), which could lead to remote code execution.
https://securityaffairs.com/158813/security/fortinet-addressed-two-critical-fortisiem-vulnerabilities.html
https://www.fortiguard.com/psirt/FG-IR-23-130
https://cert.europa.eu/publications/security-advisories/2024-017/pdf
Security Affairs
Fortinet addressed two critical FortiSIEM vulnerabilities
Fortinet warns of two critical OS command injection vulnerabilities in FortiSIEM that could allow remote attackers to execute arbitrary code
Cisco Unity Connection Unauthenticated Arbitrary File Upload Vulnerability
Advisory ID: cisco-sa-cuc-unauth-afu-FROYsCsD
First Published: 2024 January 10 16:00 GMT
Cisco Bug IDs: CSCwh14380 CVE-2024-20272 CWE-434
CVSS Score: Base 7.3
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
Advisory ID: cisco-sa-cuc-unauth-afu-FROYsCsD
First Published: 2024 January 10 16:00 GMT
Cisco Bug IDs: CSCwh14380 CVE-2024-20272 CWE-434
CVSS Score: Base 7.3
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
Cisco
Cisco Security Advisory: Cisco Unity Connection Unauthenticated Arbitrary File Upload Vulnerability
A vulnerability in the web-based management interface of Cisco Unity Connection could allow an unauthenticated, remote attacker to upload arbitrary files to an affected system and execute commands on the underlying operating system.
This vulnerability is…
This vulnerability is…
[Actualización 09/02/2024] Múltiples vulnerabilidades en productos Ivanti
Fecha 11/01/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti ICS 9.x, 22.x e Ivanti Policy Secure
Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure
[Actualización 09/02/2024]
Ivanti Connect Secure (versiones 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 y 22.5R1.1).
Ivanti Policy Secure versión 22.5R1.1.
ZTA versión 22.6R1.3.
Descripción
Ivanti ha publicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, afectan potencialmente a cualquier empresa o usuario que esté utilizando los productos afectados, las cuales están siendo explotadas desde diciembre de 2023.
[Actualización 09/02/2024]
Como parte de la investigación en curso sobre las vulnerabilidades por parte de Ivanti, que afectan a las pasarelas Ivanti Connect Secure, Ivanti Policy Secure y ZTA, han descubierto una nueva vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante acceder a determinados recursos restringidos sin autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti
Fecha 11/01/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti ICS 9.x, 22.x e Ivanti Policy Secure
Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure
[Actualización 09/02/2024]
Ivanti Connect Secure (versiones 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 y 22.5R1.1).
Ivanti Policy Secure versión 22.5R1.1.
ZTA versión 22.6R1.3.
Descripción
Ivanti ha publicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, afectan potencialmente a cualquier empresa o usuario que esté utilizando los productos afectados, las cuales están siendo explotadas desde diciembre de 2023.
[Actualización 09/02/2024]
Como parte de la investigación en curso sobre las vulnerabilidades por parte de Ivanti, que afectan a las pasarelas Ivanti Connect Secure, Ivanti Policy Secure y ZTA, han descubierto una nueva vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante acceder a determinados recursos restringidos sin autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti
www.incibe.es
[Actualización 09/02/2024] Múltiples vulnerabilidades en productos Ivanti
Ivanti ha publicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, afectan p
Aplica estos parches de seguridad en Sage CRM para corregir vulnerabilidades
Fecha 09/02/2024
Importancia 4 - Alta
Recursos Afectados
Sage CRM 2021, versiones anteriores a R2.5.
Sage CRM 2022, versiones anteriores a R2.4.
Sage CRM 2023, versiones anteriores a R2.2.
Descripción
Se han lanzado tres parches para Sage CRM que corrigen vulnerabilidades y proporcionan una mejora de seguridad. Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente realizar ataques de inyección SQL.
Solución
Se recomienda aplicar los parches lo antes posible:
Sage CRM 2021 R2.5
Sage CRM 2022 R2.4
Sage CRM 2023 R2.2
Mejoras que incluyen los parches:
Apache Solr se ha actualizado a la versión 8.
Se ha proporcionado mitigación para prevenir ataques de inyección SQL dentro de ciertos campos.
Se ha corregido un error que se producía cuando un usuario cargaba un archivo, cuyo nombre contenía un signo “&” en Sage CRM.
Se ha incluido una nueva casilla de verificación que permite a los administradores del sistema habilitar o deshabilitar la opción de permitir URL externas en los gadgets de sitios web. Permitir URL externas puede hacer que los usuarios sean redirigidos a URL maliciosas, haciendo que Sage CRM sea menos seguro.
Con los ataques SQL los ciberdelincuentes pretenden acceder a las bases de datos de las empresas, con la intención de obtener información o provocar daños. Tanto en este como en otro tipo de ataques, es muy importante contar con un plan de respuesta ante incidentes que ayude a minimizar el impacto.
https://www.incibe.es/empresas/avisos/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades
Fecha 09/02/2024
Importancia 4 - Alta
Recursos Afectados
Sage CRM 2021, versiones anteriores a R2.5.
Sage CRM 2022, versiones anteriores a R2.4.
Sage CRM 2023, versiones anteriores a R2.2.
Descripción
Se han lanzado tres parches para Sage CRM que corrigen vulnerabilidades y proporcionan una mejora de seguridad. Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente realizar ataques de inyección SQL.
Solución
Se recomienda aplicar los parches lo antes posible:
Sage CRM 2021 R2.5
Sage CRM 2022 R2.4
Sage CRM 2023 R2.2
Mejoras que incluyen los parches:
Apache Solr se ha actualizado a la versión 8.
Se ha proporcionado mitigación para prevenir ataques de inyección SQL dentro de ciertos campos.
Se ha corregido un error que se producía cuando un usuario cargaba un archivo, cuyo nombre contenía un signo “&” en Sage CRM.
Se ha incluido una nueva casilla de verificación que permite a los administradores del sistema habilitar o deshabilitar la opción de permitir URL externas en los gadgets de sitios web. Permitir URL externas puede hacer que los usuarios sean redirigidos a URL maliciosas, haciendo que Sage CRM sea menos seguro.
Con los ataques SQL los ciberdelincuentes pretenden acceder a las bases de datos de las empresas, con la intención de obtener información o provocar daños. Tanto en este como en otro tipo de ataques, es muy importante contar con un plan de respuesta ante incidentes que ayude a minimizar el impacto.
https://www.incibe.es/empresas/avisos/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades
www.incibe.es
Aplica estos parches de seguridad en Sage CRM para corregir vulnerabilidades
Se han lanzado tres parches para Sage CRM que corrigen vulnerabilidades y proporcionan una mejora de s
Critical Security Issue Affecting TeamCity On-Premises (CVE-2024-23917) – Update to 2023.11.3 Now
https://blog.jetbrains.com/teamcity/2024/02/critical-security-issue-affecting-teamcity-on-premises-cve-2024-23917/
https://blog.jetbrains.com/teamcity/2024/02/critical-security-issue-affecting-teamcity-on-premises-cve-2024-23917/
The JetBrains Blog
Critical Security Issue Affecting TeamCity On-Premises (CVE-2024-23917) – Update to 2023.11.3 Now | The TeamCity Blog
Summary A critical security vulnerability was identified in TeamCity On-Premises (initially discovered and reported by an external security researcher on January 19, 2024). This critical securi
FortiOS - Out-of-bound Write in sslvpnd
IR Number FG-IR-24-015
Date Feb 8, 2024
Severity Critical
CVSSv3 Score 9.6
Impact Execute unauthorized code or commands
CVE ID CVE-2024-21762
https://www.fortiguard.com/psirt/FG-IR-24-015
IR Number FG-IR-24-015
Date Feb 8, 2024
Severity Critical
CVSSv3 Score 9.6
Impact Execute unauthorized code or commands
CVE ID CVE-2024-21762
https://www.fortiguard.com/psirt/FG-IR-24-015
FortiGuard Labs
PSIRT | FortiGuard Labs
None
FortiOS - Format String Bug in fgfmd
IR Number FG-IR-24-029
Date Feb 8, 2024
Severity Critical
CVSSv3 Score 9.8
Impact Execute unauthorized code or commands
CVE ID CVE-2024-23113
https://www.fortiguard.com/psirt/FG-IR-24-029
IR Number FG-IR-24-029
Date Feb 8, 2024
Severity Critical
CVSSv3 Score 9.8
Impact Execute unauthorized code or commands
CVE ID CVE-2024-23113
https://www.fortiguard.com/psirt/FG-IR-24-029
FortiGuard Labs
PSIRT | FortiGuard Labs
None
Actualización de seguridad de SAP de febrero de 2024
Fecha 14/02/2024
Importancia 5 - Crítica
Recursos Afectados
SAP ABA (Application Basis), versiones: 700, 701, 702, 731, 740, 750, 751, 752, 75C, 75I.
SAP NetWeaver AS Java (User Admin Application), versión 7.50.
SAP CRM WebClient UI, versiones: S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, S4FND 108, WEBCUIF 700, WEBCUIF 701, WEBCUIF 730, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800, WEBCUIF 801.
IDES Systems, todas las versiones.
El resto de productos afectados por vulnerabilidades, no críticas y altas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-febrero-de-2024
Fecha 14/02/2024
Importancia 5 - Crítica
Recursos Afectados
SAP ABA (Application Basis), versiones: 700, 701, 702, 731, 740, 750, 751, 752, 75C, 75I.
SAP NetWeaver AS Java (User Admin Application), versión 7.50.
SAP CRM WebClient UI, versiones: S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, S4FND 108, WEBCUIF 700, WEBCUIF 701, WEBCUIF 730, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800, WEBCUIF 801.
IDES Systems, todas las versiones.
El resto de productos afectados por vulnerabilidades, no críticas y altas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-febrero-de-2024
www.incibe.es
Actualización de seguridad de SAP de febrero de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en BIND 9
Fecha 14/02/2024
Importancia 4 - Alta
Recursos Afectados
Versiones de BIND:
desde 9.0.0 hasta 9.16.46;
desde 9.16.0 hasta 9.16.45;
desde 9.12.0 hasta 9.16.45;
desde 9.18.0 hasta 9.18.22;
desde 9.19.0 hasta 9.19.20.
Versiones de BIND Supported Preview Edition:
desde 9.9.3-S1 hasta 9.16.46-S1;
desde 9.16.8-S1 hasta 9.16.45-S1;
desde 9.18.11-S1 hasta 9.18.22-S1.
Descripción
ICS BIND ha notificado 6 vulnerabilidades de severidad alta que afectan a BIND 9. Un atacante podría explotar estas vulnerabilidades para provocar una denegación de servicio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-0
Fecha 14/02/2024
Importancia 4 - Alta
Recursos Afectados
Versiones de BIND:
desde 9.0.0 hasta 9.16.46;
desde 9.16.0 hasta 9.16.45;
desde 9.12.0 hasta 9.16.45;
desde 9.18.0 hasta 9.18.22;
desde 9.19.0 hasta 9.19.20.
Versiones de BIND Supported Preview Edition:
desde 9.9.3-S1 hasta 9.16.46-S1;
desde 9.16.8-S1 hasta 9.16.45-S1;
desde 9.18.11-S1 hasta 9.18.22-S1.
Descripción
ICS BIND ha notificado 6 vulnerabilidades de severidad alta que afectan a BIND 9. Un atacante podría explotar estas vulnerabilidades para provocar una denegación de servicio.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-0
www.incibe.es
Múltiples vulnerabilidades en BIND 9
ICS BIND ha notificado 6 vulnerabilidades de severidad alta que afectan a BIND 9.