Recent Windows updates break Microsoft Connected Cache delivery
Microsoft says Windows 10 updates released since the start of the year are breaking Microsoft Connected Cache (MCC) node discovery on enterprise networks.
MCC servers are software-only caching solutions that can be deployed on Windows servers, bare-metal servers, or VMs to cache and deliver content downloaded from Microsoft's content delivery network (CDN).
https://www.bleepingcomputer.com/news/microsoft/recent-windows-updates-break-microsoft-connected-cache-delivery/
Microsoft says Windows 10 updates released since the start of the year are breaking Microsoft Connected Cache (MCC) node discovery on enterprise networks.
MCC servers are software-only caching solutions that can be deployed on Windows servers, bare-metal servers, or VMs to cache and deliver content downloaded from Microsoft's content delivery network (CDN).
https://www.bleepingcomputer.com/news/microsoft/recent-windows-updates-break-microsoft-connected-cache-delivery/
BleepingComputer
Recent Windows updates break Microsoft Connected Cache delivery
Microsoft says Windows 10 updates released since the start of the year are breaking Microsoft Connected Cache (MCC) node discovery on enterprise networks.
More than 16,000 Ivanti VPN gateways still vulnerable to RCE CVE-2024-21894
Experts warn of roughly 16,500 Ivanti Connect Secure and Poly Secure gateways still vulnerable to a remote code execution (RCE) flaw.
https://securityaffairs.com/161544/security/ivanti-16500-vulnerable-istances.html
Experts warn of roughly 16,500 Ivanti Connect Secure and Poly Secure gateways still vulnerable to a remote code execution (RCE) flaw.
https://securityaffairs.com/161544/security/ivanti-16500-vulnerable-istances.html
Security Affairs
More than 16,000 Ivanti VPN gateways still vulnerable to RCE CVE-2024-21894
Experts warn of roughly 16,500 Ivanti Connect Secure and Poly Secure gateways still vulnerable to a remote code execution (RCE) flaw.
Vulnerabilidad de denegación de servicio en puntos de acceso de Tp-Link
Fecha 10/04/2024
Importancia 4 - Alta
Recursos Afectados
Punto de acceso inalámbrico MU-MIMO Gigabit Tp-Link AC1350 (EAP225 v3) v5.1.0 Compilación 20220926.
Punto de acceso inalámbrico Tp-Link N300 (EAP115) v5.0.4 Compilación 20220216.
Descripción
Se ha detectado una vulnerabilidad de severidad alta que afecta a un modelo concreto de puntos de acceso de la marca Tp-Link. En caso de ser explotada con éxito, podría permitir a un ciberdelincuente restablecer la configuración de fábrica del dispositivo, denegando así el servicio del mismo.
https://www.incibe.es/empresas/avisos/vulnerabilidad-de-denegacion-de-servicio-en-puntos-de-acceso-de-tp-link
Fecha 10/04/2024
Importancia 4 - Alta
Recursos Afectados
Punto de acceso inalámbrico MU-MIMO Gigabit Tp-Link AC1350 (EAP225 v3) v5.1.0 Compilación 20220926.
Punto de acceso inalámbrico Tp-Link N300 (EAP115) v5.0.4 Compilación 20220216.
Descripción
Se ha detectado una vulnerabilidad de severidad alta que afecta a un modelo concreto de puntos de acceso de la marca Tp-Link. En caso de ser explotada con éxito, podría permitir a un ciberdelincuente restablecer la configuración de fábrica del dispositivo, denegando así el servicio del mismo.
https://www.incibe.es/empresas/avisos/vulnerabilidad-de-denegacion-de-servicio-en-puntos-de-acceso-de-tp-link
www.incibe.es
Vulnerabilidad de denegación de servicio en puntos de acceso de Tp-Link
Se ha detectado una vulnerabilidad de severidad alta que afecta a un modelo concreto de puntos de acce
Actualización en Adobe Commerce y Magento Open Source para corregir vulnerabilidades críticas
Fecha 10/04/2024
Importancia 4 - Alta
Recursos Afectados
Adobe Commerce, versiones:
2.4.7-beta3;
2.4.6-p4;
2.4.5-p6;
2.4.4-p7;
2.4.3-ext-6;
2.4.2-ext-6;
2.4.1-ext-6;
2.4.0-ext-6;
2.3.7-p4-ext-6 y anteriores.
Magento Open Source, versiones:
2.4.7 para 2.4.7-beta3;
2.4.6-p5 para 2.4.6-p4;
2.4.5-p7 para 2.4.5-p6;
2.4.4-p8 para 2.4.4-p7 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad que corrige vulnerabilidades críticas en Adobe Commerce y Magento Open Source. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario.
https://www.incibe.es/empresas/avisos/actualizacion-en-adobe-commerce-y-magento-open-source-para-corregir
Fecha 10/04/2024
Importancia 4 - Alta
Recursos Afectados
Adobe Commerce, versiones:
2.4.7-beta3;
2.4.6-p4;
2.4.5-p6;
2.4.4-p7;
2.4.3-ext-6;
2.4.2-ext-6;
2.4.1-ext-6;
2.4.0-ext-6;
2.3.7-p4-ext-6 y anteriores.
Magento Open Source, versiones:
2.4.7 para 2.4.7-beta3;
2.4.6-p5 para 2.4.6-p4;
2.4.5-p7 para 2.4.5-p6;
2.4.4-p8 para 2.4.4-p7 y anteriores.
Descripción
Adobe ha publicado una actualización de seguridad que corrige vulnerabilidades críticas en Adobe Commerce y Magento Open Source. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario.
https://www.incibe.es/empresas/avisos/actualizacion-en-adobe-commerce-y-magento-open-source-para-corregir
www.incibe.es
Actualización en Adobe Commerce y Magento Open Source para corregir vulnerabilidades críticas
Adobe ha publicado una actualización de seguridad que corrige vulnerabilidades críticas en Adobe Comme
Actualización de seguridad de SAP de abril de 2024
Fecha 10/04/2024
Importancia 4 - Alta
Recursos Afectados
SAP NetWeaver AS Java User Management Engine, en sus versiones versiones: SERVERCORE 7.50, J2EE-APPS 7.50 y UMEADMIN 7.50.
SAP BusinessObjects Web Intelligence, versiones 4.2 y 4.3.
SAP Asset Accounting, en sus versiones: SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_FIN617, SAP_FIN 618 y SAP_FIN700.
El resto de productos afectados por vulnerabilidades cuya severidad no es alta, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-abril-de-2024
Fecha 10/04/2024
Importancia 4 - Alta
Recursos Afectados
SAP NetWeaver AS Java User Management Engine, en sus versiones versiones: SERVERCORE 7.50, J2EE-APPS 7.50 y UMEADMIN 7.50.
SAP BusinessObjects Web Intelligence, versiones 4.2 y 4.3.
SAP Asset Accounting, en sus versiones: SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_FIN617, SAP_FIN 618 y SAP_FIN700.
El resto de productos afectados por vulnerabilidades cuya severidad no es alta, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-abril-de-2024
www.incibe.es
Actualización de seguridad de SAP de abril de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en productos de Fortinet
Fecha 10/04/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiClientLinux están afectadas:
7.2.0.
7.0.6 hasta 7.0.10;
7.0.3 hasta 7.0.4.
Las siguientes versiones de FortiClientMac están afectadas:
7.2.0 hasta 7.2.3;
7.0.6 hasta 7.0.10.
Descripción
CataLpa de Dbappsecurity Co. Ltd y Tomas Kabrt, han reportado 3 vulnerabilidades, una de severidad crítica y dos de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-fortinet
Fecha 10/04/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiClientLinux están afectadas:
7.2.0.
7.0.6 hasta 7.0.10;
7.0.3 hasta 7.0.4.
Las siguientes versiones de FortiClientMac están afectadas:
7.2.0 hasta 7.2.3;
7.0.6 hasta 7.0.10.
Descripción
CataLpa de Dbappsecurity Co. Ltd y Tomas Kabrt, han reportado 3 vulnerabilidades, una de severidad crítica y dos de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-fortinet
www.incibe.es
Múltiples vulnerabilidades en productos de Fortinet
CataLpa de Dbappsecurity Co.
Múltiples vulnerabilidades en UCA de HPE
Fecha 10/04/2024
Importancia 5 - Crítica
Recursos Afectados
Unified Correlation Analyzer (UCA), versiones anteriores a v4.4.0.
Descripción
HPE ha publicado 11 vulnerabilidades, 5 de severidad crítica y 6 altas que podrían permitir a un atacante ejecución de código, denegación de servicio (DoS), acceso no autorizado, corrupción de memoria, entidad externa XML (XXE) o deserialización insegura.
Solución
HPE ha proporcionado una actualización a la versión 4.4.0 para solucionar dichas vulnerabilidades
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-uca-de-hpe
Fecha 10/04/2024
Importancia 5 - Crítica
Recursos Afectados
Unified Correlation Analyzer (UCA), versiones anteriores a v4.4.0.
Descripción
HPE ha publicado 11 vulnerabilidades, 5 de severidad crítica y 6 altas que podrían permitir a un atacante ejecución de código, denegación de servicio (DoS), acceso no autorizado, corrupción de memoria, entidad externa XML (XXE) o deserialización insegura.
Solución
HPE ha proporcionado una actualización a la versión 4.4.0 para solucionar dichas vulnerabilidades
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-uca-de-hpe
www.incibe.es
Múltiples vulnerabilidades en UCA de HPE
HPE ha publicado 11 vulnerabilidades, 5 de severidad crítica y 6 altas que podrían permitir a un ataca
Palo Alto Networks Releases Guidance for Vulnerability in PAN-OS, CVE-2024-3400
Last RevisedApril 12, 2024
Palo Alto Networks has released workaround guidance for a command injection vulnerability (CVE-2024-3400) affecting PAN-OS versions 10.2, 11.0, and 11.1. Palo Alto Networks has reported active exploitation of this vulnerability in the wild.
CISA encourages users and administrators to review the Palo Alto Networks Security Advisory, apply the current mitigations, and update the affected software when Palo Alto Networks makes the fixes available.
CISA has also added this vulnerability to its Known Exploited Vulnerabilities Catalog.
Additional resources:
Palo Alto Networks: Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400
Volexity: Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
https://www.cisa.gov/news-events/alerts/2024/04/12/palo-alto-networks-releases-guidance-vulnerability-pan-os-cve-2024-3400
Last RevisedApril 12, 2024
Palo Alto Networks has released workaround guidance for a command injection vulnerability (CVE-2024-3400) affecting PAN-OS versions 10.2, 11.0, and 11.1. Palo Alto Networks has reported active exploitation of this vulnerability in the wild.
CISA encourages users and administrators to review the Palo Alto Networks Security Advisory, apply the current mitigations, and update the affected software when Palo Alto Networks makes the fixes available.
CISA has also added this vulnerability to its Known Exploited Vulnerabilities Catalog.
Additional resources:
Palo Alto Networks: Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400
Volexity: Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
https://www.cisa.gov/news-events/alerts/2024/04/12/palo-alto-networks-releases-guidance-vulnerability-pan-os-cve-2024-3400
Juniper Releases Security Bulletin for Multiple Juniper Products
Release DateApril 12, 2024
Juniper has released security updates to address multiple vulnerabilities in Junos OS, Junos OS Evolved, Paragon Active Assurance and Junos OS: EX4300 Series. A cyber threat actor could exploit some of these vulnerabilities to cause a denial-of-service condition.
Users and administrators are encouraged to review Juniper’s Support Portal and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/04/12/juniper-releases-security-bulletin-multiple-juniper-products
Release DateApril 12, 2024
Juniper has released security updates to address multiple vulnerabilities in Junos OS, Junos OS Evolved, Paragon Active Assurance and Junos OS: EX4300 Series. A cyber threat actor could exploit some of these vulnerabilities to cause a denial-of-service condition.
Users and administrators are encouraged to review Juniper’s Support Portal and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/04/12/juniper-releases-security-bulletin-multiple-juniper-products
Citrix Releases Security Updates for XenServer and Citrix Hypervisor
Release DateApril 12, 2024
Citrix released security updates to address multiple vulnerabilities in XenServer and Citrix Hypervisor. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review and apply the necessary updates:
XenServer and Citrix Hypervisor Security Update for CVE-2023-46842, CVE-2024-2201 and CVE-2024-31142
https://www.cisa.gov/news-events/alerts/2024/04/12/citrix-releases-security-updates-xenserver-and-citrix-hypervisor
Release DateApril 12, 2024
Citrix released security updates to address multiple vulnerabilities in XenServer and Citrix Hypervisor. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review and apply the necessary updates:
XenServer and Citrix Hypervisor Security Update for CVE-2023-46842, CVE-2024-2201 and CVE-2024-31142
https://www.cisa.gov/news-events/alerts/2024/04/12/citrix-releases-security-updates-xenserver-and-citrix-hypervisor
Telegram fixes Windows app zero-day used to launch Python scripts
Telegram fixed a zero-day vulnerability in its Windows desktop application that could be used to bypass security warnings and automatically launch Python scripts.
https://www.bleepingcomputer.com/news/security/telegram-fixes-windows-app-zero-day-used-to-launch-python-scripts/
Telegram fixed a zero-day vulnerability in its Windows desktop application that could be used to bypass security warnings and automatically launch Python scripts.
https://www.bleepingcomputer.com/news/security/telegram-fixes-windows-app-zero-day-used-to-launch-python-scripts/
BleepingComputer
Telegram fixes Windows app zero-day used to launch Python scripts
Telegram fixed a zero-day vulnerability in its Windows desktop application that could be used to bypass security warnings and automatically launch Python scripts.
Critical PuTTY Vulnerability Allows Secret Key Recovery
PuTTY vulnerability CVE-2024-31497 allows attackers to compromise private keys and use them to forge signatures.
https://www.securityweek.com/critical-putty-vulnerability-allows-secret-key-recovery/
PuTTY vulnerability CVE-2024-31497 allows attackers to compromise private keys and use them to forge signatures.
https://www.securityweek.com/critical-putty-vulnerability-allows-secret-key-recovery/
SecurityWeek
Critical PuTTY Vulnerability Allows Secret Key Recovery
PuTTY vulnerability CVE-2024-31497 allows attackers to compromise private keys and use them to forge signatures.
Ejecución de código en productos HPE
Fecha 16/04/2024
Importancia 5 - Crítica
Recursos Afectados
Servidor HPE Compute Scale-up 3200: anterior a v1.20.128;
Servidor HPE Superdome Flex 280: anterior a v1.70.14;
Servidor HPE Superdome Flex: anterior a v3.90.18.
Descripción
HPE ha detectado una vulnerabilidad de severidad crítica que podría llevar a la ejecución de código arbitrario y escalada de privilegios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-productos-hpe
Fecha 16/04/2024
Importancia 5 - Crítica
Recursos Afectados
Servidor HPE Compute Scale-up 3200: anterior a v1.20.128;
Servidor HPE Superdome Flex 280: anterior a v1.70.14;
Servidor HPE Superdome Flex: anterior a v3.90.18.
Descripción
HPE ha detectado una vulnerabilidad de severidad crítica que podría llevar a la ejecución de código arbitrario y escalada de privilegios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-productos-hpe
www.incibe.es
Ejecución de código en productos HPE
HPE ha detectado una vulnerabilidad de severidad crítica que podría llevar a la ejecución de código ar
Ejecución remota de código en PCOMM de IBM
Fecha 17/04/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de PCOMM están afectadas:
14.0.5 – 14.06_iFix001;
15.0 – 15.01.
Descripción
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código (RCE) y escalada de privilegios local (LPE).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-pcomm-de-ibm
Fecha 17/04/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de PCOMM están afectadas:
14.0.5 – 14.06_iFix001;
15.0 – 15.01.
Descripción
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código (RCE) y escalada de privilegios local (LPE).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-pcomm-de-ibm
www.incibe.es
Ejecución remota de código en PCOMM de IBM
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de c
Actualizaciones críticas en Oracle (abril 2024)
Fecha 17/04/2024
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-abril-2024
Fecha 17/04/2024
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-abril-2024
www.incibe.es
Actualizaciones críticas en Oracle (abril 2024)
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
Cisco Talos
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
Cisco is aware of new activity targeting certain Cisco Adaptive Security Appliances (ASA) 5500-X Series and has released three CVEs related to the event. We assess with high confidence this activity is related to same threat actor as ArcaneDoor in 2024.
Múltiples vulnerabilidades en productos de QNAP
Fecha 29/04/2024
Importancia 4 - Alta
Recursos Afectados
QTS 5.1.x: versiones anteriores a QTS 5.1.3.2596, compilación 20231128;
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h5.1.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
Media Streaming Add-on 500.1.x: versiones anteriores a 500.1.1.5.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de ser explotadas con éxito, podrían permitir a un atacante comprometer la seguridad de un sistema a través de una red o acceder al contenido de archivos y datos confidenciales.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-de-qnap
Fecha 29/04/2024
Importancia 4 - Alta
Recursos Afectados
QTS 5.1.x: versiones anteriores a QTS 5.1.3.2596, compilación 20231128;
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h5.1.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
Media Streaming Add-on 500.1.x: versiones anteriores a 500.1.1.5.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de ser explotadas con éxito, podrían permitir a un atacante comprometer la seguridad de un sistema a través de una red o acceder al contenido de archivos y datos confidenciales.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-de-qnap
www.incibe.es
Múltiples vulnerabilidades en productos de QNAP
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de se
[Actualización 29/04/2024] Actualiza QTS, QuTS hero, QuTScloud y myQNAPcloud para corregir vulnerabilidades
Fecha 11/03/2024
Importancia 5 - Crítica
Recursos Afectados
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
myQNAPcloud 1.0.x: versiones anteriores a myQNAPcloud 1.0.52 (24/11/2023).
[Actualización 29/04/2024]
QTS 5.x: versiones anteriores a QTS 5.1.3.2578, compilación 20231110;
QuTS hero h5.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
myQNAPcloud link 2.4.x: versiones anteriores myQNAPcloud Link 2.4.51.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de aplicaciones de QNAP que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente comprometer la seguridad del sistema, ejecutar comandos e inyectar código malicioso a través de una red.
https://www.incibe.es/empresas/avisos/actualiza-qts-quts-hero-qutscloud-y-myqnapcloud-para-corregir-vulnerabilidades
Fecha 11/03/2024
Importancia 5 - Crítica
Recursos Afectados
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
myQNAPcloud 1.0.x: versiones anteriores a myQNAPcloud 1.0.52 (24/11/2023).
[Actualización 29/04/2024]
QTS 5.x: versiones anteriores a QTS 5.1.3.2578, compilación 20231110;
QuTS hero h5.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
myQNAPcloud link 2.4.x: versiones anteriores myQNAPcloud Link 2.4.51.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de aplicaciones de QNAP que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente comprometer la seguridad del sistema, ejecutar comandos e inyectar código malicioso a través de una red.
https://www.incibe.es/empresas/avisos/actualiza-qts-quts-hero-qutscloud-y-myqnapcloud-para-corregir-vulnerabilidades
www.incibe.es
[Actualización 29/04/2024] Actualiza QTS, QuTS hero, QuTScloud y myQNAPcloud para corregir vulnerabilidades
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de a
VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Advisory ID: VMSA-2024-0009
Advisory Severity: Important
CVSSv3 Range: 6.5-7.2
Synopsis: VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Issue date: 2024-05-07
CVE(s) CVE-2024-22264, CVE-2024-22266
Impacted Products
VMware Avi Load Balancer
Introduction
Multiple security vulnerabilities in VMware Avi Load Balancer (formerly VMware NSX Advanced Load Balancer) were privately reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware product.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24219
Advisory ID: VMSA-2024-0009
Advisory Severity: Important
CVSSv3 Range: 6.5-7.2
Synopsis: VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Issue date: 2024-05-07
CVE(s) CVE-2024-22264, CVE-2024-22266
Impacted Products
VMware Avi Load Balancer
Introduction
Multiple security vulnerabilities in VMware Avi Load Balancer (formerly VMware NSX Advanced Load Balancer) were privately reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware product.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24219
Veeam Service Provider Console Vulnerability ( CVE-2024-29212 )
KB ID: 4575
Product: Veeam Service Provider Console | 4.0 | 5.0 | 6.0 | 7.0 | 8.0
Published: 2024-05-07
Issue Details
CVE-2024-29212
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC server machine.
This vulnerability was detected during internal testing.
Severity: High
CVSS v3.1 Score: 8.8
https://www.veeam.com/kb4575
KB ID: 4575
Product: Veeam Service Provider Console | 4.0 | 5.0 | 6.0 | 7.0 | 8.0
Published: 2024-05-07
Issue Details
CVE-2024-29212
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC server machine.
This vulnerability was detected during internal testing.
Severity: High
CVSS v3.1 Score: 8.8
https://www.veeam.com/kb4575