Ejecución de código remoto en Google Cloud Platform Composer
Fecha 04/06/2024
Importancia 5 - Crítica
Recursos Afectados
Google Cloud Platform (GCP) Composer.
Descripción
Tenable Research ha descubierto una vulnerabilidad crítica de código remoto en Google Cloud Platform Composer, que permitiría a los atacantes ejecutar código, filtrar credenciales de cuentas de servicio y desplazarse lateralmente a otros servicios de GCP.
Solución
GCP confirmó que el problema se había solucionado el 22 de abril de 2024, corrigiendo el script que incluye las dependencias que deben descargarse e instalarse, y el fabricante verifica que el paquete solo se instala desde un repositorio privado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-google-cloud-platform-composer
Fecha 04/06/2024
Importancia 5 - Crítica
Recursos Afectados
Google Cloud Platform (GCP) Composer.
Descripción
Tenable Research ha descubierto una vulnerabilidad crítica de código remoto en Google Cloud Platform Composer, que permitiría a los atacantes ejecutar código, filtrar credenciales de cuentas de servicio y desplazarse lateralmente a otros servicios de GCP.
Solución
GCP confirmó que el problema se había solucionado el 22 de abril de 2024, corrigiendo el script que incluye las dependencias que deben descargarse e instalarse, y el fabricante verifica que el paquete solo se instala desde un repositorio privado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-google-cloud-platform-composer
www.incibe.es
Ejecución de código remoto en Google Cloud Platform Composer
Tenable Research ha descubierto una vulnerabilidad crítica de código remoto en Google Cloud Platform C
Nueva vulnerabilidad en Telerik Reporting de Progress Software
Fecha 03/06/2024
Importancia 5 - Crítica
Recursos Afectados
Telerik Report Server: versiones 2024 Q1 (10.0.24.305) y anteriores.
Descripción
Sina Kheirkhah del equipo Summoning trabajando con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad, de severidad crítica, cuya explotación permitiría a un atacante acceder sin autorización al sistema.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/nueva-vulnerabilidad-en-telerik-reporting-de-progress-software
Fecha 03/06/2024
Importancia 5 - Crítica
Recursos Afectados
Telerik Report Server: versiones 2024 Q1 (10.0.24.305) y anteriores.
Descripción
Sina Kheirkhah del equipo Summoning trabajando con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad, de severidad crítica, cuya explotación permitiría a un atacante acceder sin autorización al sistema.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/nueva-vulnerabilidad-en-telerik-reporting-de-progress-software
www.incibe.es
Nueva vulnerabilidad en Telerik Reporting de Progress Software
Sina Kheirkhah del equipo Summoning trabajando con Trend Micro Zero Day Initiative, ha reportado una v
Actualización de seguridad de SAP de junio de 2024
Fecha 11/06/2024
Importancia 4 - Alta
Recursos Afectados
SAP Financial Consolidation, versión FINANCE 1010;
SAP NetWeaver AS Java, versión MMR_SERVER 7.5.
El resto de productos afectados por vulnerabilidades, cuya severidad no es alta, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-junio-de-2024
Fecha 11/06/2024
Importancia 4 - Alta
Recursos Afectados
SAP Financial Consolidation, versión FINANCE 1010;
SAP NetWeaver AS Java, versión MMR_SERVER 7.5.
El resto de productos afectados por vulnerabilidades, cuya severidad no es alta, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-junio-de-2024
www.incibe.es
Actualización de seguridad de SAP de junio de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Veeam Recovery Orchestrator Vulnerability (CVE-2024-29855)
KB ID: 4585
Product: Veeam Recovery Orchestrator | 7.0
Published: 2024-06-10
Issue Details
CVE-2024-29855
A vulnerability (CVE-2024-29855) in Veeam Recovery Orchestrator (VRO) version 7.0.0.337 allows an attacker to access the VRO web UI with administrative privileges.
Note: The attacker must know the exact username and role of an account that has an active VRO UI access token to accomplish the hijack.
Severity: Critical
CVSS 3.1 Score: 9.0
https://www.veeam.com/kb4585
KB ID: 4585
Product: Veeam Recovery Orchestrator | 7.0
Published: 2024-06-10
Issue Details
CVE-2024-29855
A vulnerability (CVE-2024-29855) in Veeam Recovery Orchestrator (VRO) version 7.0.0.337 allows an attacker to access the VRO web UI with administrative privileges.
Note: The attacker must know the exact username and role of an account that has an active VRO UI access token to accomplish the hijack.
Severity: Critical
CVSS 3.1 Score: 9.0
https://www.veeam.com/kb4585
Veeam Software
KB4585: Veeam Recovery Orchestrator Vulnerability (CVE-2024-29855)
A vulnerability in Veeam Recovery Orchestrator (VRO) version 7.0.0.337 allows an attacker to access the VRO web UI with administrative privileges.
Múltiples vulnerabilidades en HPE Unified Topology Manager
Fecha 12/06/2024
Importancia 5 - Crítica
Recursos Afectados
HPE Unified Topology Manager (UTM), versiones anteriores a 4.4.
Descripción
HPE y su equipo PSRT (Product Security Response Team) han reportado 25 vulnerabilidades de distintas severidades (5 críticas, 19 altas y 2 medias). La explotación de estas vulnerabilidades podría permitir a un atacante remoto realizar Cross-Site Request Forgery (CSRF), denegación de servicio (DoS), ejecución de código no autorizada y XML External Entity (XXE).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-unified-topology-manager
Fecha 12/06/2024
Importancia 5 - Crítica
Recursos Afectados
HPE Unified Topology Manager (UTM), versiones anteriores a 4.4.
Descripción
HPE y su equipo PSRT (Product Security Response Team) han reportado 25 vulnerabilidades de distintas severidades (5 críticas, 19 altas y 2 medias). La explotación de estas vulnerabilidades podría permitir a un atacante remoto realizar Cross-Site Request Forgery (CSRF), denegación de servicio (DoS), ejecución de código no autorizada y XML External Entity (XXE).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-unified-topology-manager
www.incibe.es
Múltiples vulnerabilidades en HPE Unified Topology Manager
HPE y su equipo PSRT (Product Security Response Team) han reportado 25 vulnerabilidades de distintas s
Múltiples vulnerabilidades 0day en productos AutoDesk AutoCAD
Fecha 14/06/2024
Importancia 4 - Alta
Recursos Afectados
Los siguientes productos de Autodesk están afectados por las vulnerabilidades descritas, todos ellos en la versión 2024:
AutoCAD;
AutoCAD Architecture;
AutoCAD Electrical;
AutoCAD Map 3D;
AutoCAD Mechanical;
AutoCAD MEP;
AutoCAD Plant 3D;
Civil 3D;
Advance Steel.
Descripción
Se han detectado múltiples vulnerabilidades 0day en Autodesk AutoCAD y otros productos basados en AutoCAD que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-0day-en-productos-autodesk-autocad
Fecha 14/06/2024
Importancia 4 - Alta
Recursos Afectados
Los siguientes productos de Autodesk están afectados por las vulnerabilidades descritas, todos ellos en la versión 2024:
AutoCAD;
AutoCAD Architecture;
AutoCAD Electrical;
AutoCAD Map 3D;
AutoCAD Mechanical;
AutoCAD MEP;
AutoCAD Plant 3D;
Civil 3D;
Advance Steel.
Descripción
Se han detectado múltiples vulnerabilidades 0day en Autodesk AutoCAD y otros productos basados en AutoCAD que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-0day-en-productos-autodesk-autocad
www.incibe.es
[Actualización 18/06/2024] Múltiples vulnerabilidades 0day en productos AutoDesk AutoCAD
Se han detectado múltiples vulnerabilidades 0day en Autodesk AutoCAD y otros productos basados en Auto
ASUS warns of critical remote authentication bypass on 7 routers
ASUS has released a new firmware update that addresses a vulnerability impacting seven router models that allow remote attackers to log in to devices.
The flaw, tracked as CVE-2024-3080 (CVSS v3.1 score: 9.8 “critical”), is an authentication bypass vulnerability allowing unauthenticated, remote attackers to take control of the device.
https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/
ASUS has released a new firmware update that addresses a vulnerability impacting seven router models that allow remote attackers to log in to devices.
The flaw, tracked as CVE-2024-3080 (CVSS v3.1 score: 9.8 “critical”), is an authentication bypass vulnerability allowing unauthenticated, remote attackers to take control of the device.
https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/
BleepingComputer
ASUS warns of critical remote authentication bypass on 7 routers
ASUS has released a new firmware update that addresses a vulnerability impacting seven router models that allow remote attackers to log in to devices.
VMSA-2024-0012:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)
Advisory ID: VMSA-2024-0012
Severity: Critical
CVSSv3 Range: 7.8-9.8
Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)
Issue date: 2024-06-17
CVE(s): CVE-2024-37079, CVE-2024-37080, CVE-2024-37081
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
Multiple heap-overflow and privilege escalation vulnerabilities in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
Advisory ID: VMSA-2024-0012
Severity: Critical
CVSSv3 Range: 7.8-9.8
Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)
Issue date: 2024-06-17
CVE(s): CVE-2024-37079, CVE-2024-37080, CVE-2024-37081
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
Multiple heap-overflow and privilege escalation vulnerabilities in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
VMSA-2024-0013:VMware ESXi and vCenter Server updates address multiple security vulnerabilities (CVE-2024-37085, CVE-2024-37086, CVE-2024-37087)
Advisory ID: VMSA-2024-0013
Advisory Severity: Moderate
CVSSv3 Range: 5.3-6.8
Synopsis: VMware ESXi and vCenter Server updates address multiple vulnerabilities (CVE-2024-37085, CVE-2024-37086, CVE-2024-37087)
Issue date: 2024-06-25
CVE(s) CVE-2024-37085, CVE-2024-37086, CVE-2024-37087)
Impacted Products
VMware ESXi
VMware vCenter Server
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in ESXi and vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505
Advisory ID: VMSA-2024-0013
Advisory Severity: Moderate
CVSSv3 Range: 5.3-6.8
Synopsis: VMware ESXi and vCenter Server updates address multiple vulnerabilities (CVE-2024-37085, CVE-2024-37086, CVE-2024-37087)
Issue date: 2024-06-25
CVE(s) CVE-2024-37085, CVE-2024-37086, CVE-2024-37087)
Impacted Products
VMware ESXi
VMware vCenter Server
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in ESXi and vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505
Vulnerabilidad de inyección SQL en FileCatalyst Workflow
Fecha 27/06/2024
Importancia 5 - Crítica
Recursos Afectados
FileCatalyst Workflow, versiones 5.1.6 (build 135) y anteriores.
Descripción
Tenable Research ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante modificar los datos de la aplicación.
Solución
El fabricante recomienda actualizar a la versión 5.1.6 (build 139) o posterior.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-filecatalyst-workflow
Fecha 27/06/2024
Importancia 5 - Crítica
Recursos Afectados
FileCatalyst Workflow, versiones 5.1.6 (build 135) y anteriores.
Descripción
Tenable Research ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante modificar los datos de la aplicación.
Solución
El fabricante recomienda actualizar a la versión 5.1.6 (build 139) o posterior.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-filecatalyst-workflow
www.incibe.es
Vulnerabilidad de inyección SQL en FileCatalyst Workflow
Tenable Research ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permiti
Vulnerabilidad de autenticación inadecuada en Progress MOVEit Transfer
Fecha 27/06/2024
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a las siguientes versiones de MOVEit Transfer:
desde la versión 2023.0.0 hasta la 2023.0.11;
desde la versión 2023.1.0 hasta la 2023.1.6;
desde la versión 2024.0.0 hasta la 2024.0.2.
Descripción
Progress ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación del producto afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-autenticacion-inadecuada-en-progress-moveit-transfer
Fecha 27/06/2024
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a las siguientes versiones de MOVEit Transfer:
desde la versión 2023.0.0 hasta la 2023.0.11;
desde la versión 2023.1.0 hasta la 2023.1.6;
desde la versión 2024.0.0 hasta la 2024.0.2.
Descripción
Progress ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación del producto afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-autenticacion-inadecuada-en-progress-moveit-transfer
www.incibe.es
Vulnerabilidad de autenticación inadecuada en Progress MOVEit Transfer
Progress ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un a
TeamViewer's corporate network was breached in alleged APT hack
The remote access software company TeamViewer is warning that its corporate environment was breached in a cyberattack yesterday, with a cybersecurity firm claiming it was by an APT hacking group.
https://www.bleepingcomputer.com/news/security/teamviewers-corporate-network-was-breached-in-alleged-apt-hack/
The remote access software company TeamViewer is warning that its corporate environment was breached in a cyberattack yesterday, with a cybersecurity firm claiming it was by an APT hacking group.
https://www.bleepingcomputer.com/news/security/teamviewers-corporate-network-was-breached-in-alleged-apt-hack/
BleepingComputer
TeamViewer's corporate network was breached in alleged APT hack
The remote access software company TeamViewer is warning that its corporate environment was breached in a cyberattack yesterday, with a cybersecurity firm claiming it was by an APT hacking group.
VMSA-2024-0014:VMware Cloud Director addresses an improper privilege management vulnerability (CVE-2024-22272)
Advisory ID: VMSA-2024-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.9
Synopsis: VMware Cloud Director addresses an Improper Privilege Management vulnerability (CVE-2024-22272)
Issue Date: 2024-06-27
CVE(s): CVE-2024-22272
Impacted Products
VMware Cloud Director
Introduction
An Improper Privilege Management vulnerability in VMware Cloud Director was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24371
Advisory ID: VMSA-2024-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.9
Synopsis: VMware Cloud Director addresses an Improper Privilege Management vulnerability (CVE-2024-22272)
Issue Date: 2024-06-27
CVE(s): CVE-2024-22272
Impacted Products
VMware Cloud Director
Introduction
An Improper Privilege Management vulnerability in VMware Cloud Director was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24371
VMSA-2024-0015: VMware Cloud Director Object Storage Extension addresses an Insertion of Sensitive Information vulnerability (CVE-2024-22276)
Advisory ID: VMSA-2024-0015
Advisory Severity: Moderate
CVSSv3 Range: 5.3
Synopsis: VMware Cloud Director Object Storage Extension addresses an Insertion of Sensitive Information vulnerability (CVE-2024-22276)
Issue Date: 2024-06-27
CVE(s) CVE-2024-22276
Impacted Products
VMware Cloud Director Object Storage Extension
Introduction
An Insertion of Sensitive Information vulnerability in VMware Cloud Director Object Storage Extension was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24372
Advisory ID: VMSA-2024-0015
Advisory Severity: Moderate
CVSSv3 Range: 5.3
Synopsis: VMware Cloud Director Object Storage Extension addresses an Insertion of Sensitive Information vulnerability (CVE-2024-22276)
Issue Date: 2024-06-27
CVE(s) CVE-2024-22276
Impacted Products
VMware Cloud Director Object Storage Extension
Introduction
An Insertion of Sensitive Information vulnerability in VMware Cloud Director Object Storage Extension was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24372
Vulnerabilidad de elusión de autenticación en productos de Juniper Networks
Fecha 28/06/2024
Importancia 5 - Crítica
Recursos Afectados
Session Smart Router:
todas las versiones anteriores a 5.6.15;
desde la versión 6.0 hasta la versión 6.1.9-lts;
desde la versión 6.2 hasta la versión 6.2.5-sts.
Session Smart Conductor:
todas las versiones anteriores a 5.6.15;
desde la versión 6.0 hasta la versión 6.1.9-lts;
desde la versión .2 hasta la versión 6.2.5-sts.
WAN Assurance Router:
6.0, versiones anteriores a 6.1.9-lts;
6.2, versiones anteriores a 6.2.5-sts.
Juniper Networks indica que solo los routers que están funcionando en configuraciones redundantes de alta disponibilidad están afectados por esta vulnerabilidad.
Descripción
Juniper Networks ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir la autenticación y hacerse con el control total del dispositivo afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-elusion-de-autenticacion-en-productos-de-juniper-networks
Fecha 28/06/2024
Importancia 5 - Crítica
Recursos Afectados
Session Smart Router:
todas las versiones anteriores a 5.6.15;
desde la versión 6.0 hasta la versión 6.1.9-lts;
desde la versión 6.2 hasta la versión 6.2.5-sts.
Session Smart Conductor:
todas las versiones anteriores a 5.6.15;
desde la versión 6.0 hasta la versión 6.1.9-lts;
desde la versión .2 hasta la versión 6.2.5-sts.
WAN Assurance Router:
6.0, versiones anteriores a 6.1.9-lts;
6.2, versiones anteriores a 6.2.5-sts.
Juniper Networks indica que solo los routers que están funcionando en configuraciones redundantes de alta disponibilidad están afectados por esta vulnerabilidad.
Descripción
Juniper Networks ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir la autenticación y hacerse con el control total del dispositivo afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-elusion-de-autenticacion-en-productos-de-juniper-networks
www.incibe.es
Vulnerabilidad de elusión de autenticación en productos de Juniper Networks
Juniper Networks ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permiti
Múltiples vulnerabilidades en GitLab
Fecha 28/06/2024
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:
versiones desde 15.8 anterior a 16.11.5;
versiones desde 17.0 hasta 17.0.3;
versiones desde 17.1 hasta 17.1.1.
Las versiones afectadas para el resto de vulnerabilidades de severidad no crítica, pueden consultarse en el aviso de las referencias.
Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 14 vulnerabilidades en GitLab, 1 de severidad crítica, 3 de severidad alta, 9 de severidad media, y 1 de severidad baja.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-1
Fecha 28/06/2024
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:
versiones desde 15.8 anterior a 16.11.5;
versiones desde 17.0 hasta 17.0.3;
versiones desde 17.1 hasta 17.1.1.
Las versiones afectadas para el resto de vulnerabilidades de severidad no crítica, pueden consultarse en el aviso de las referencias.
Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 14 vulnerabilidades en GitLab, 1 de severidad crítica, 3 de severidad alta, 9 de severidad media, y 1 de severidad baja.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-1
www.incibe.es
Múltiples vulnerabilidades en GitLab
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han report
Validación insuficiente de argumentos en Cisco NX-OS
Fecha 03/07/2024
Importancia 3 - Media
Recursos Afectados
Los siguientes productos de Cisco, cuando cuentan con el software Cisco NX-OS, están afectados:
MDS 9000 Series Multilayer Switches (CSCwj97007);
Nexus 3000 Series Switches (CSCwj97009);
Nexus 5500 Platform Switches (CSCwj97011);
Nexus 5600 Platform Switches (CSCwj97011);
Nexus 6000 Series Switches (CSCwj97011);
Nexus 7000 Series Switches (CSCwj94682);
Nexus 9000 Series Switches en modo standalone NX-OS mode (CSCwj97009).
Las siguientes versiones de Nexus 3000 y Nexus 9000 están afectadas:
N3K-C3264C-E;
N3K-C3172PQ-10GE;
N3K-C3172PQ-10GE-XL;
N3K-C3172TQ-10GT;
N3K-C3548P-10GX;
N9K-C92348GC-X.
Descripción
Sygnia ha reportado una vulnerabilidad de severidad media, que afecta al software Cisco NX-OS, cuya explotación podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/validacion-insuficiente-de-argumentos-en-cisco-nx-os
Fecha 03/07/2024
Importancia 3 - Media
Recursos Afectados
Los siguientes productos de Cisco, cuando cuentan con el software Cisco NX-OS, están afectados:
MDS 9000 Series Multilayer Switches (CSCwj97007);
Nexus 3000 Series Switches (CSCwj97009);
Nexus 5500 Platform Switches (CSCwj97011);
Nexus 5600 Platform Switches (CSCwj97011);
Nexus 6000 Series Switches (CSCwj97011);
Nexus 7000 Series Switches (CSCwj94682);
Nexus 9000 Series Switches en modo standalone NX-OS mode (CSCwj97009).
Las siguientes versiones de Nexus 3000 y Nexus 9000 están afectadas:
N3K-C3264C-E;
N3K-C3172PQ-10GE;
N3K-C3172PQ-10GE-XL;
N3K-C3172TQ-10GT;
N3K-C3548P-10GX;
N9K-C92348GC-X.
Descripción
Sygnia ha reportado una vulnerabilidad de severidad media, que afecta al software Cisco NX-OS, cuya explotación podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/validacion-insuficiente-de-argumentos-en-cisco-nx-os
www.incibe.es
Validación insuficiente de argumentos en Cisco NX-OS
Sygnia ha reportado una vulnerabilidad de severidad media, que afecta al software Cisco NX-OS
Threat Brief: CVE-2024-6387 OpenSSH RegreSSHion Vulnerability
Executive Summary
On July 1, 2024, a critical signal handler race condition vulnerability was disclosed in OpenSSH servers (sshd) on glibc-based Linux systems. This vulnerability, called RegreSSHion and tracked as CVE-2024-6387, can result in unauthenticated remote code execution (RCE) with root privileges. This vulnerability has been rated High severity (CVSS 8.1).
This vulnerability impacts the following OpenSSH server versions:
Open SSH version between 8.5p1-9.8p1
Open SSH versions earlier than 4.4p1, if they’ve not backport-patched against CVE-2006-5051 or patched against CVE-2008-4109
https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/
Executive Summary
On July 1, 2024, a critical signal handler race condition vulnerability was disclosed in OpenSSH servers (sshd) on glibc-based Linux systems. This vulnerability, called RegreSSHion and tracked as CVE-2024-6387, can result in unauthenticated remote code execution (RCE) with root privileges. This vulnerability has been rated High severity (CVSS 8.1).
This vulnerability impacts the following OpenSSH server versions:
Open SSH version between 8.5p1-9.8p1
Open SSH versions earlier than 4.4p1, if they’ve not backport-patched against CVE-2006-5051 or patched against CVE-2008-4109
https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/
Unit 42
Threat Brief: CVE-2024-6387 OpenSSH RegreSSHion Vulnerability
This threat brief details CVE-2024-6387, called RegreSSHion, an RCE vulnerability affecting connectivity tool OpenSSH servers on glibc-based Linux systems.
VMSA-2024-0016: VMware Cloud Director Availability addresses an HTML injection vulnerability (CVE-2024-22277)
Advisory ID: VMSA-2024-0016
Severity: Moderate
CVSSv3 Range: 6.4
Issue date: 2024-07-04
CVE(s) CVE-2024-22277
Synopsis:
VMware Cloud Director Availability addresses an HTML injection vulnerability (CVE-2024-22277)
Impacted Products
VMware Cloud Director Availability
Introduction
An HTML injection vulnerability in VMware Cloud Director Availability was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24557
Advisory ID: VMSA-2024-0016
Severity: Moderate
CVSSv3 Range: 6.4
Issue date: 2024-07-04
CVE(s) CVE-2024-22277
Synopsis:
VMware Cloud Director Availability addresses an HTML injection vulnerability (CVE-2024-22277)
Impacted Products
VMware Cloud Director Availability
Introduction
An HTML injection vulnerability in VMware Cloud Director Availability was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24557