Múltiples vulnerabilidades en Servidor HPE Cloudline de HP
HP ha reportado 6 vulnerabilidades, una de severidad crítica, 3 altas y 2 medias, que podrían explotarse de forma reota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.
Recursos afectados:
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.
Solución:
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Vulnerabilidades en Roundcube Password Recovery Plugin
Se han descubierto 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube. Las vulnerabilidades podrían permitir a un atacante remoto crear un script de prueba contra la función de recuperación de contraseña para enumerar todos los usuarios de la base de datos y crear un script automático para probar todos los valores posibles debido a que la plataforma no tiene límite en el número de peticiones.
Recursos afectados:
Roundcube Password Recovery Plugin, versión 1.2.
Solución:
No hay ninguna solución reportada por el momento.
Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba
HPE Aruba Networking ha lanzado actualizaciones que abordan varias vulnerabilidades de severidad alta. La explotación de estos fallos podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria.
Recursos afectados:
Modelos de HPE Aruba Networking Switch:
- Aruba 5400R Series Switches
- Aruba 3810 Series Switches
- Aruba 2920 Series Switches
- Aruba 2930F Series Switches
- Aruba 2930M Series Switches
- Aruba 2530 Series Switches
- Aruba 2540 Series Switches
Versiones de las ramas de desarrollo de software :
- ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores
- ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores
- ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores
- ArubaOS-Switch 16.09.xxxx: todas las versiones
- ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores
- ArubaOS-Switch 16.07.xxxx: todas las versiones
- ArubaOS-Switch 16.06.xxxx: todas las versiones
- ArubaOS-Switch 16.05.xxxx: todas las versiones.
- ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores
- ArubaOS-Switch 16.03.xxxx: todas las versiones
- ArubaOS-Switch 16.02.xxxx: todas las versiones
- ArubaOS-Switch 16.01.xxxx: todas las versiones
- ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores
Solución:
Para abordar las vulnerabilidades se recomienda actualizar el software a las siguientes versiones:
- ArubaOS-Switch 16.11.xxxx: KB/WC/YA /YB/YC.16.11.0013 y superiores
- ArubaOS-Switch 16.10.xxxx: WB.16.10.0024 y superior
- ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0027 y superiores
- ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0027 y superiores
- ArubaOS-Switch 15.xx.xxxx: A.15.16.0026 y superior
Múltiples vulnerabilidades en Aria Operations for Networks de VMWare
Se han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta, en Aria Operations for Networks de VMWare. Estos fallos podrían permitir a un actor malicioso eludir la autenticación SSH o escribir archivos en ubicaciones arbitrarias.
Recursos afectados:
Aria Operations for Networks, versiones comprendidas entre la 6.x y la 6.11 (no incluida).
Solución:
Se ha lanzado la versión 6.11 que soluciona las vulnerabilidades reportadas.
Vulnerabilidad en PTC Codebeamer
Se ha identificado una vulnerabilidad de severidad alta en PTC Codebeamer. Su explotación podría permitir a un atacante inyectar código JavaScript arbitrario que podría ejecutarse en el navegador del usuario al hacer click en un enlace malicioso.
Recursos afectados:
Codebeamer, las siguientes versiones (o anteriores):
- 22.10-SP6
- 22.04-SP2
- 21.09-SP13
Solución:
Se recomienda actualizar Codebeamer a las siguientes versiones (o posteriores):
- 22.10-SP7
- 22.04-SP3
- 21.09-SP14
Actualización – Vulnerabilidad en CodeMeter de Wibu-Systems
Se ha detectado una vulnerabilidad, de tipo desbordamiento de búfer basado en la pila (heap), en CodeMeter de Wibu-Systems. El fallo podría explotarse fácilmente sí CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.
Recursos afectados:
- SPRECON-E V460, versiones hasta 8.00 podrían estar afectadas
- SPRECON-E V460, versiones superiores a 8.00
- todas las versiones de Reporting Engine/ Analyzer
Solución:
- Actualizar CodeMeter Runtime a las versiones:
- 7.60c o superiores
- 7.21g
- No es necesario realizar ninguna acción en CodeMeter License Central ya que, con la configuración predeterminada y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para llevar a cabo el ataque.
Múltiples vulnerabilidades en productos OPTO 22
Se han notificado 5 vulnerabilidades, 2 de severidad alta y 3 medias, en productos de OPTO 22. La explotación de estas vulnerabilidades podría permitir a un atacante forzar contraseñas, acceder a ciertos archivos del dispositivo o provocar una condición de denegación de servicio.
Recursos afectados:
Firmware SNAP PAC S1, versión R10.3b, un controlador de automatización industrial programable.
Solución:
Se recomiendan realizar las siguientes acciones:
- Desactivar el servidor web integrado cuando no esté en uso utilizando la configuración de seguridad de red en el software OPTO 22 Pac Manager.
- Restringir el acceso al servidor web integrado que se encuentra en HTTPS (TCP/443) y al puerto FTP (TCP/21). Cambiar las credenciales de usuario por contraseñas largas, complejas y únicas.
Vulnerabilidad en KNX Association
Se ha identificado una vulnerabilidad de severidad alta en varios productos de KNX Association, que podría provocar la pérdida del acceso para los usuarios, impidiendo, además, el reseteo del dispositivo.
Recursos afectados:
Todas las versiones de los dispositivos KNX que utilicen Connection Authorization Option 1 Style donde ninguna clave BCU está configurada.
Solución:
KNX Association recomienda seguir las pautas comunes de seguridad y las recomendaciones de la lista de verificación segura. Además, se aconseja a los desarrolladores que configuren la clave BCU en cada proyecto KNX que esté finalizado.
Vulnerabilidad en Rockwell Automation
Se ha descubierto una vulnerabilidad de severidad alta en varios productos de Rockwell Automation. Su explotación podría causar una denegación de servicio (DoS).
Recursos afectados:
- 1734-AENT/1734-AENTR Series C, versiones 7.011 y anteriores
- 1734-AENT/1734-AENTR Series B, versiones 5.019 y anteriores
- 1738-AENT/ 1738-AENTR Series B, versiones 6.011 y anteriores
- 1794-AENTR Series A, versiones 2.011 y anteriores
- Versiones 3.011 y anteriores de los productos:
- 1732E-16CFGM12QCWR Series A
- 1732E-12X4M12QCDR Series A
- 1732E-16CFGM12QCR Series A
- 1732E-16CFGM12P5QCR Series A
- 1732E-12X4M12P5QCDR Series A
- 1732E-16CFGM12P5QCWR Series B
- 1732E-IB16M12R Series B
- 1732E-OB16M12R Series B
- 1732E-16CFGM12R Series B
- 1732E-IB16M12DR Series B
- 1732E-OB16M12DR Series B
- 1732E-8X8M12DR Series B
- 1799ER-IQ10XOQ10 Series B
Solución:
Actualizar los productos afectados a las siguientes versiones:
- 1734-AENT/1734-AENTR Series C, versión 7.013
- 1734-AENT/1734-AENTR Series B, versión 5.021
- 1738-AENT/ 1738-AENTR Series B, versión 6.013
- 1794-AENTR Series A, versión 2.012
- Versión 3.012 para los productos:
- 1732E-16CFGM12QCWR Series A
- 1732E-12X4M12QCDR Series A
- 1732E-16CFGM12QCR Series A
- 1732E-16CFGM12P5QCR Series A
- 1732E-12X4M12P5QCDR Series A
- 1732E-16CFGM12P5QCWR Series B
- 1732E-IB16M12R Series B
- 1732E-OB16M12R Series B
- 1732E-16CFGM12R Series B
- 1732E-IB16M12DR Series B
- 1732E-OB16M12DR Series B
- 1732E-8X8M12DR Series B
- 1799ER-IQ10XOQ10 Series B
Múltiples vulnerabilidades en productos Cisco
Cisco a publicado tres vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante realizar una denegación de servicio.
Recursos afectados:
- MDS 9000 Series Multilayer Switches (CSCwe72670)
- Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)
- Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)
- Nexus 1000V Switch for VMware vSphere (CSCwe72673)
- Nexus 3000 Series Switches (CSCwe72648)
- Nexus 5500 y 5600 Platform Switches (CSCwe72674)
- Nexus 6000 Series Switches (CSCwe72674)
- Nexus 7000 Series Switches (CSCwe72368)
- Nexus 9000 Series Switches en modo NX-OS autónomo (CSCwe72648)
- Nexus 3000 Series Switches
- Nexus 9000 Series Switches en modo NX-OS autónomo
- Firepower 4100 Series (CSCvi80806)
- Firepower 9300 Security Appliances (CSCvi80806)
- UCS 6300 Series Fabric Interconnects (CSCwd38796, CSCwe12029)
Solución:
Cisco ha publicado actualizaciones que solucionan estas vulnerabilidades.
Actualización – Vulnerabilidad en Ivanti MobileIron Core
Se ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya explotación podría permitir a un atacante no autenticado acceder a la API.
Recursos afectados:
- Endpoint Manager Mobile (EPMM), versiones 11.10, 11.9 y 11.8
- MobileIron Core, versiones 11.7 y anteriores
Solución:
Actualizar EPMM a la versión 11.11.0.0
Múltiples vulnerabilidades en productos de EFS Software
Se han descubierto 7 vulnerabilidades en productos de EFS Software, un software de gestión empresarial. La explotación de estos fallos producir problemas de desbordamiento de búfer que permite la ejecución de código arbitrario y Cross-Site Scripting (XSS).
Recursos afectados:
- Easy Address Book Web Server, versión 1.6.
- Easy Chat Server, versiones 3.1 y anteriores.
Solución:
Por el momento no hay ninguna solución identificada.
Múltiples vulnerabilidades en Hitachi Energy AFF66x
Hitachi Energy ha informado sobre 6 vulnerabilidades, una de severidad crítica y el resto altas, en su producto AFF6x. Estos fallos podrían comprometer la disponibilidad, integridad y confidencialidad de los dispositivos afectados.
Recursos afectados:
AFF660/665, versiones de firmware 03.0.02 y anteriores.
Solución:
- Actualizar la versión de firmware a 04.6.01 cuando esté disponible
- Configurar sólo servidores DNS de confianza
- Configurar el servicio NTP con fuentes de tiempo redundantes de confianza
- Restringir los protocolos de gestión basados en TCP/IP a direcciones IP de confianza
- Desactivar el servidor SNMP
Vulnerabilidad crítica en Ivanti Sentry
Se ha descubierto una vulnerabilidad crítica en Ivanti Sentry que podría permitir a un atacante realizar cambios en la configuración, escribir archivos en el sistema o ejecutar comandos del sistema operativo con privilegios de root.
Recursos afectados:
Sentry Administrator Interface, versiones 9.18, 9.17, 9.16 y anteriores.
Solución:
Se han creado scripts RPM individuales para cada versión con soporte afectada (9.18, 9.17 y 9.16), que deben ser utilizados siguiendo las instrucciones proporcionadas en la sección “Resolution”.
Una vez que se hayan seguido los pasos, verificar que las versiones instaladas de Sentry hayan sido actualizadas a 9.18.0a, 9.17.0a y 9.16.0a, respectivamente.
Múltiples vulnerabilidades en Juniper Networks
Se han identificado 4 vulnerabilidades en Juniper Networks que podrían permitir a un atacante realizar una ejecución remota de código (RCE).
Recursos afectados:
- Juniper Networks Junos OS en SRX Series:
- todas las versiones anteriores a 20.4R3-S8
- versiones anteriores a 21.2R3-S6
- versiones anteriores a 21.3R3-S5
- versiones anteriores a 21.4R3-S5
- versiones anteriores a 22.1R3-S3
- versiones anteriores a 22.2R3-S2
- versiones anteriores a 22.3R2-S2 y 22.3R3
- versiones anteriores a 22.4R2-S1 y 22.4R3
- Juniper Networks Junos OS en EX Series:
- todas las versiones anteriores a 20.4R3-S8
- versiones anteriores a 21.2R3-S6
- versiones anteriores a 21.3R3-S5
- versiones anteriores a 21.4R3-S4
- versiones anteriores a 22.1R3-S3
- versiones anteriores a 22.2R3-S1
- versiones anteriores a 22.3R2-S2 y 22.3R3
- versiones anteriores a 22.4R2-S1 y 22.4R3
Solución:
- Para productos de EX Series, actualizar a las versiones (y posteriores): 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1.
- Para productos de SRX Series, actualizar a las versiones (y posteriores): 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1.
Múltiples vulnerabilidades en Moodle
Se han reportado 5 vulnerabilidades, de severidad alta y baja, en Moodle. Las vulnerabilidades de severidad alta podrían permitir a un atacante realizar un ataque de XSS vía OAuth 2, una inyección SQL, una ejecución remota de código o acceder a hosts teóricamente bloqueados por el proxy.
Recursos afectados:
Se ven afectadas la siguientes versiones de Moodle:
- Desde 4.2 hasta 4.2.1
- Desde 4.1 hasta 4.1.4
- Desde 4.0 hasta 4.0.9
- Desde 3.11 hasta 3.11.15
- Desde 3.9 hasta 3.9.22
- Versiones anteriores sin soporte
Solución:
Actualizar a las versiones 4.2.2, 4.1.5, 4.0.10, 3.11.16 y 3.9.23.
Múltiples vulnerabilidades en Walchem Intuition 9
Se han descubierto 2 vulnerabilidades, una de severidad alta y la otra media, en el controlador para tratamiento de agua Intuition 9 de Walchem. Su explotación podría permitir a un atacante filtrar información sensible o conceder acceso directo al dispositivo afectado.
Recursos afectados:
Intuition 9, versiones de firmware anteriores a 4.21.
Solución:
Actualizar el firmware de Intuition 9 a la versión 4.21 o posteriores .
Vulnerabilidad en routers de Red Lion y Helmholz
Se ha informado de una vulnerabilidad de tipo XSS (Cross-Site Scripting), de severidad alta, que afecta a los routers industriales de Red Lion y Helmholz. Un atacante remoto podría tomar el control total de las sesiones del navegador de todos los usuarios que ingresen a la interfaz web de todos los dispositivos afectados.
Recursos afectados:
Versiones anteriores a 7.3.2 de los dispositivos:
- mbNET
- mbNET.rokey
- REX 200
- REX 250
Solución:
Actualizar los productos afectados a la versión 7.3.2.
Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation
Se han identificado 3 vulnerabilidades, 1 de severidad crítica y 2 medias, en ThinManager ThinServer de Rockwell Automation. La explotación de estas vulnerabilidades podría permitir a un atacante finalizar procesos, eliminar y subir archivos arbitrarios al dispositivo afectado.
Recursos afectados:
ThinManager ThinServer, versiones:
- desde 11.0.0 hasta 11.2.6
- desde 11.1.0 hasta 11.1.6
- desde 11.2.0 hasta 11.2.6
- desde 12.0.0 hasta 12.0.5
- desde 12.1.0 hasta 12.1.6
- desde 13.0.0 hasta 13.0.2
- 13.1.0
Solución:
Actualizar el producto afectado a las versiones:
Vulnerabilidades en productos de Autodesk
Se han detectado varias vulnerabilidades de severidad alta en varios productos de Autodesk. Los fallos podrían producir problemas de escritura y lectura fuera de límites, desbordamiento de enteros y corrupción a la hora de escribir en memoria, provocando una escalada de privilegios a nivel de administrador que no le corresponden para llevar a cabo acciones ilegítimas.
Recursos afectados:
Versiones anteriores a 2023, 2022 y 2021 de los siguientes productos de Autodesk que utilicen el componente PSKernel:
- AutoCAD
- AutoCAD Architecture
- AutoCAD Electrical
- AutoCAD Map 3D
- AutoCAD Mechanical
- AutoCAD MEP
- AutoCAD Plant 3D
- AutoCAD LT
- Civil 3D
- Advance Steel
- Maya
- Navisworks
- Alias
- VRED
Solución:
Se recomienda a los usuarios de los productos mencionados aplicar las actualizaciones de seguridad más recientes (versiones 2024).
Vulnerabilidad en IBM Security Guardium
IBM ha informado de una vulnerabilidad de inyección de comandos en IBM Security Guardium que podría permitir que un atacante remoto ejecute comandos arbitrarios en el sistema mediante el envío de una solicitud manipulada.
Recursos afectados:
IBM Security Guardium versiones: 10.6, 11.3, 11.4 y 11.5.
Solución:
IBM ha publicado actualizaciones para todas las versiones afectadas.
Múltiples vulnerabilidades en productos de Cisco
Se han descubierto 5 vulnerabilidades de severidad alta en varios productos de Cisco, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios como root, sobrescribir archivos arbitrarios, realizar inyecciones SQL y provocar una denegación de servicio (DoS).
Recursos afectados:
- Cisco ThousandEyes Enterprise Agent Release, versiones 0.216 y anteriores
- Cisco Duo Device Health Application para Windows, versiones 5.0.0 y 5.1.0
- Cisco Unified CM y Unified CM SME, versiones 11.5(1), 12.5(1) y 14
- Secure Endpoint Connector, versiones anteriores a:
- 1.22.0 (Linux y MacOS)
- 7.5.13.21586 (Windows)
- 8.1.7.21585 (Windows)
- Secure Endpoint Private Cloud, versiones anteriores a 3.8.0
Solución:
Cisco ha publicado actualizaciones para solucionar estas vulnerabilidades.
Vulnerabilidad en CodeMeter de Wibu-Systems
Se ha detectado una vulnerabilidad, de tipo desbordamiento de búfer basado en la pila (heap), en CodeMeter de Wibu-Systems. El fallo podría explotarse fácilmente sí CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.
Recursos afectados:
Productos de Wibu-Systems que utilizan:
- CodeMeter Runtime, versiones anteriores a 7.60c
- CodeMeter License Central, todas las versiones
Solución:
- Actualizar CodeMeter Runtime a las versiones:
- 7.60c o superiores
- 7.21g
- No es necesario realizar ninguna acción en CodeMeter License Central ya que, con la configuración predeterminada y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para llevar a cabo el ataque.
Múltiples vulnerabilidades en LANTIME de Meinberg
Meinberg ha publicado nuevas versiones de su firmware LANTIME que corrigen 2 vulnerabilidades de severidad alta, 4 medias y 6 bajas. Las vulnerabilidades de severidad alta podrían producir problemas de corrupción de memoria por datos malformados en una base de datos terminfo en ncurses y la elusión de la comprobación de la firma durante la carga de archivos de imagen de firmware.
Recursos afectados:
LANTIME, versiones de firmware anteriores a 7.08.002
Solución:
Actualizar a la versión 7.08.002
Múltiples vulnerabilidades en productos Moxa
Se han informado de varias vulnerabilidades en el servidor web de las series TN-5900 y TN-4900 de Moxa. Estos fallos podrían producir la denegación de servicio, la ejecución remota de código o una escalada de privilegios.
Recursos afectados:
- Serie TN-5900 con versiones de firmware 3.3 y anteriores
- Serie TN-4900 con versiones de firmware 1.2.4 y anteriores
Solución:
- Serie TN-5900: actualizar al firmware v3.4 o superior
- Serie TN-4900: Moxa recomienda ponerse en contacto con el soporte técnico
Vulnerabilidad en Armor PowerFlex de Rockwell Automation
Se ha reportado una vulnerabilidad de severidad alta en Armor PowerFlex de Rockwell Automation, que podría permitir la interrupción del normal funcionamiento del dispositivo.
Recursos afectados:
Armor PowerFlex, versión 1.003
Solución:
Actualizar Armor PowerFlex a la versión 2.001 o posteriores.
Múltiples vulnerabilidades en Ivanti Avalanche
Se han descubierto 7 vulnerabilidades, 2 de severidad crítica y 5 altas, en Avalanche de Ivanti. La explotación de estas vulnerabilidades podría permitir desbordamiento de búfer, omisión de autenticación y ejecución remota de código.
Recursos afectados:
Avalanche, versiones 6.4.0 y anteriores.
Solución:
Actualizar Ivanti a la versión 6.4.1.207
Múltiples vulnerabilidades en HPE Unified Correlation Analyzer
HPE ha informado de 21 vulnerabilidades en su producto Unified Correlation Analyzer (UCA), 5 de ellas críticas y 9 altas. Las vulnerabilidades detectadas podrían causar la omisión de restricción de acceso, omisión de autenticación, ejecución de código, denegación de servicio (DoS), salto de directorio trasversal, divulgación de información, entidad externa XML (XXE) o errores en la validación de entrada.
Recursos afectados:
HPE Unified Correlation Analyzer (UCA) 4.3.x anterior a 4.3.27.
Solución:
HPE recomienda actualizar a la versión 4.3.27.
Actualización de seguridad en SAP
Se han publicado varias actualizaciones de seguridad en diferentes productos SAP, que corrigen varias vulnerabilidades de severidad alta y crítica. Los fallos de severidad crítica afectan a SAP PowerDesigner Client y su explotación podría permitir a un atacante, no autenticado, ejecutar peticiones arbitrarias contra la base de datos del backend a través del proxy. Se han asignado los identificadores CVE-2023-37483 y CVE-2023-37484.
Recursos afectados:
- SAP PowerDesigner, versión 16.7.
Solución:
Se recomienda instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Actualizaciones de seguridad de Microsoft
Microsoft ha publicado varias actualizaciones de seguridad que corrigen múltiples vulnerabilidades. Cuatro de los fallos son de severidad crítica y 47 importantes y corresponden a los siguientes tipos: escalada de privilegios, omisión de característica de seguridad, ejecución remota de código, divulgación de información, denegación de servicio, suplantación de identidad (spoofing).
Recursos afectados:
- Microsoft Office
- Memory Integrity System Readiness Scan Tool
- Microsoft Exchange Server
- Microsoft Teams
- Windows Kernel
- Microsoft Office Excel
- Microsoft Office Visio
- Windows Message Queuing
- Windows Projected File System
- Windows Reliability Analysis Metrics Calculation Engine
- Windows Fax y Scan Service
- Windows HTML Platform
- driver Windows Bluetooth A2DP
- Microsoft Dynamics
- .NET Core
- ASP.NET y Visual Studio
- Azure HDInsights
- Azure DevOps
- .NET Framework
- Reliability Analysis Metrics Calculation Engine
- Microsoft WDAC OLE DB proveedor de SQL
- Windows Group Policy
- Microsoft Office SharePoint
- Microsoft Office Outlook
- Tablet Windows User Interface
- ASP.NET
- Windows Common Log File System Driver
- Windows System Assessment Tool
- Windows Cloud Files Mini Filter Driver
- Windows Wireless Wide Area Network Service
- Windows Cryptographic Services
- Role: Windows Hyper-V
- Windows Smart Card
- Microsoft Edge (basado en Chromium)
- Dynamics Business Central Control
- SQL Server
- Microsoft Windows Codecs Library
- Windows Defender
- Azure Arc
- ASP .NET
- Windows LDAP (Lightweight Directory Access Protocol)
- Windows Mobile Device Management
Solución:
Se recomienda instalar la actualización correspondiente lo antes posible.
Actualización de seguridad en Adobe Commerce y Magento Open Source
Se ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluciona múltiples vulnerabilidades de severidad crítica e importante. La explotación de estos fallos podría provocar la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.
Recursos afectados:
- Adobe Commerce, en las versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p4, 2.4.3-ext-3, 2.4.2-ext-3, 2.4.1-ext-3, 2.4.0-ext-3, 2.3.7-p4-ext-3 y anteriores.
- Magento Open Source, en las versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p3 y anteriores.
Solución:
Se recomienda actualizar a la última versión disponible.
Vulnerabilidad en Ivanti MobileIron Core
Se ha informado de una vulnerabilidad crítica en Ivanti EPMM. El fallo podría permitir a un atacante no autenticado acceder a la API.
Recursos afectados:
- Endpoint Manager Mobile (EPMM), en las versiones 11.10, 11.9 y 11.8
- MobileIron Core, en las versiones 11.7 y anteriores
Solución:
Actualizar EPMM a las versiones 11.3 o superiores.
Actualizaciones de seguridad en Android
El boletín de Android de este mes soluciona múltiples vulnerabilidades de severidad crítica y alta, que afectan a su sistema operativo, así como múltiples componentes, que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información y provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).
Recursos afectados:
- Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
- Componentes:
- framework
- media framework
- system
- sistema de actualizaciones de Google Play
- Kernel
- Arm
- MediaTek
- Qualcomm (incluidos closed-source)
Solución:
Se recomienda comprobar si el fabricante de los dispositivos Android ha publicado el parche de seguridad para actualizar lo antes posible.
Vulnerabilidades en PrestaShop
Se ha informado de varias vulnerabilidades de severidad crítica y alta en PrestaShop. El primer fallo, de inyección SQL y escritura arbitraria, podría permitir a un usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos. En el segundo caso, el fallo de inyección XSS podría permitir a los atacantes interceptar cookies de sesión para redirigir las instalaciones afectadas a páginas fraudulentas.
Recursos afectados:
Versiones 8.1.0 y anteriores.
Solución:
Se han publicado parches para las versiones 1.7.8.10, 8.1.1 y 8.0.5. Se recomienda descargar la actualización correspondiente e instalar una de las versiones indicadas, lo antes posible.
Múltiples vulnerabilidades en productos CODESYS
Se han reportado 4 vulnerabilidades de severidad alta que afectan a varios productos de CODESYS.
Recursos afectados:
- CODESYS Development System, versiones desde 3.5.11.0 hasta la anterior a 3.5.19.20.
- Todas las versiones de los productos:
- CODESYS Control para BeagleBone SL
- CODESYS Control para emPC-A/iMX6 SL
- CODESYS Control para IOT2000 SL
- CODESYS Control para Linux SL
- CODESYS Control para PFC100 SL
- CODESYS Control para PFC200 SL
- CODESYS Control para PLCnext SL
- CODESYS Control para Raspberry Pi SL
- CODESYS Control para WAGO Touch Panels 600 SL
- CODESYS Control RTE (para Beckhoff CX) SL
- CODESYS Control RTE (SL)
- CODESYS Control Runtime System Toolkit
- CODESYS Control Win (SL)
- CODESYS HMI (SL)
Solución:
- Actualizar CODESYS Development System a la versión 3.5.19.20.
- Utilizar la gestión de usuarios en línea en CODESYS Control Runtime, que desde la versión 3.5.17.0 está activada por defecto.
Vulnerabilidad en VideoEdge de Sensormatic Electronics
Se ha descubierto una vulnerabilidad de severidad alta en VideoEdge de Sensormatic Electronics que podría permitir a un usuario local editar el archivo de configuración de VideoEdge.
Recursos afectados:
VideoEdge: Versiones anteriores a 6.1.1
Solución:
Actualizar VideoEdge a la versión 6.1.1
Vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric
Se ha detectado una vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric, que podría permitir a un atacante causar una condición de denegación de servicio y ejecutar código malicioso mediante el envío de paquetes especialmente diseñados.
Recursos afectados:
Todas las versiones de:
- Serie M800V / M80V
- M800VW
- M800VS
- M80V
- M80VW
- Serie M800/ M80/ E80
- M800W
- M800S
- M80
- M80W
- E80
- C80
- C80
- M700V/ M70 / E70
- M750VW
- M730VW/M720VW
- M750VS
- M730VS
- M720VS
- M750VS 15-type
- M730VS/M720VS 15-type
- M70V
- E70
IOT: Unidad Gateway de servicio remoto.
IOT: Unidad de Adquisición de Datos.
Solución:
Aplicar las siguientes mitigaciones:
- Utilizar un cortafuegos o una red privada virtual (VPN) y evitar accesos no autorizados desde redes no confiables como Internet.
- Instalar el software antivirus en los equipos que accedan a los dispositivos.
- Limitar acceso físico al producto afectado y a la red local a la que está conectado el dispositivo
Múltiples vulnerabilidades en productos Sprecher
Se han descubierto múltiples vulnerabilidades en la plataforma de software SPRECON-v460 de Sprecher. La explotación de estas vulnerabilidades podría permitir ejecutar código arbitrario en un contexto elevado.
Recursos afectados:
SPRECON-V460
Solución:
La próxima versión SPRECON-V460 12 soluciona estas vulnerabilidades, para la versión SPRECON-V460 11 hay disponibles archivos MSI actualizados, pero se requiere una reinstalación del software .
Vulnerabilidad en productos de Mitsubishi Electric
Se ha informado de una vulnerabilidad de severidad alta en múltiples productos de Mitsubishi Electric que podría provocar la divulgación de información en la función de seguridad de transferencia de datos.
Recursos afectados:
- GT Designer3 versión1 (GOT2000) versiones 1.295H y anteriores
- GT SoftGOT2000, versiones 1.295H y anteriores
- GOT2000 modelos: GT27, GT25, GT23 y GT21, versiones 01.49.000 y anteriores
- GOT SIMPLE modelos: GS25 y GS21, versiones 01.49.000 y anteriores
Solución:
Actualizar a la última versión disponible.
Vulnerabilidad crítica en Ivanti EPMM
Se ha descubierto una vulnerabilidad de severidad crítica en Ivanti EPMM que podría permitir a un atacante, no autenticado, acceder a la API.
Recursos afectados:
MobileIron Core (actualmente denominado Endpoint Manager Mobile), versiones 11.2 y anteriores.
Solución:
Actualizar EPMM a las versiones 11.3 o superiores.
Vulnerabilidad en impresoras HP y Samsung
Se ha reportado una vulnerabilidad de severidad alta que afceta a múltiples impresoras de HP y Samsung, que podría permitir una escalada de privilegios.
Recursos afectados:
Consulta el listado completo de los productos afectados aquí.
Solución:
HP ha publicado actualizaciones de software
Vulnerabilidad crítica en Altenergy Power Control Software de APSystems
Se ha descubierto una vulnerabilidad de severidad crítica en Altenergy Power Control Software de APSystems, cuya explotación podría permitir a un atacante la ejecución de código de forma remota.
Recursos afectados:
Altenergy Power Control Software, versión C1.2.5.
Solución:
Por el momento no se han proporcionado medidas de mitigación para esta vulnerabilidad.
Actualización – Vulnerabilidad en Ivanti EPMM
Se ha informado de una vulnerabilidad en Ivanti Endpoint Manager Mobile (EPMM) que podría permitir a un usuario remoto no autorizado acceder a información personal de usuarios, o realizar cambios en el servidor, a través del acceso no autenticado a rutas API específicas.
Recursos afectados:
EPMM versiones: 11.4, 11.10, 11.9, 11.8 y anteriores.
Solución:
Ivanti ha publicado un parche que soluciona esta vulnerabilidad.
Múltiples vulnerabilidades en productos HPE
Se han identificado 48 vulnerabilidades, 6 de ellas de severidad crítica, que afectan a productos HPE. La explotación de estos fallos podría permitir denegación de servicio, escalada de privilegios, divulgación de información y desbordamiento de búfer.
Recursos afectados:
Consultar la lista de productos y versiones afectadas.
Solución:
Descargar las versiones de firmware FOS (Fabric OS) 8.2.3c, 8.2.3d, 7.4.2j, 9.0.1e, 9.1.1, 9.1.1c o posteriores para HPE B-Series Fibre Channel Switches.
Actualización – Vulnerabilidades en productos Moxa
Se han descubierto 2 vulnerabilidades en Moxa que podrían permitir a un atacante la denegación del servicio o hacer que la información deje de estar disponible.
Recursos afectados:
NPort 5200A Series, versión de firmware 1.6 y anteriores
Solución:
Contactar con el centro de soporte técnico de Moxa
Múltiples vulnerabilidades en productos WAGO
Se han publicado 17 vulnerabilidades que afectan a varios productos WAGO. De ellas, 14 son de severidad alta y 3 de severidad media. Las vulnerabilidades detectadas podrían producir problemas de omisión de autenticación, escritura fuera de los límites del búfer, validación incorrecta de datos de entrada o restricción incorrecta dentro de operaciones dentro del búfer.
Recursos afectados:
- WAGO WLAN ETHERNET Gateway, todas las versiones.
- Versiones de firmware 25 y anteriores de los productos:
- Compact Controller 100
- EC 300
- PFC100
- PFC200
- TP 600
Solución:
Para solucionar las vulnerabilidades identificadas, la actualización de firmware está prevista para el primer trimestre de 2024. No obstante, no habrá actualización de firmware para la vulnerabilidad CVE-2022-25836, únicamente, se puede deshabilitar Bluetooth LE en caso de no estar en uso.
Vulnerabilidad en Ivanti EPMM
Se ha identificado una vulnerabilidad de severidad alta en Ivanti Endpoint Manager Mobile (EPMM). Esta vulnerabilidad podría permitir la ejecución de comandos del sistema operativo.
Recursos afectados:
Endpoint Manager Mobile (EPMM) versiones:
- 11.10
- 11.9
- 11.8
- Versiones antiguas sin soporte.
Solución:
- Para versiones con soporte, actualizar EPMM a:
- 11.8.1.2
- 11.9.1.2
- 11.10.0.3
- Para versiones sin soporte, se recomienda actualizar EPMM a la última versión disponible.
Vulnerabilidad en dispositivos AXIS a1001
Se ha notificado de una vulnerabilidad de desbordamiento de búfer en el montículo (heap) en los dispositivos AXIS a1001. La explotación de este fallo podría permitir que un atacante ejecute código arbitrario.
Recursos afectados:
AXIS A1001 versiones 1.65.4 y anteriores.
Solución:
Se ha publicado una nueva versión para los dispositivos afectados que corrige la vulnerabilidad.
Vulnerabilidad en productos ThinManager de Rockwell Automation
Se ha descubierto una vulnerabilidad en productos ThinManager ThinServer de Rockwell Automation, que podría permitir a un atacante remoto leer archivos arbitrarios almacenados en el sistema afectado.
Recursos afectados:
ThinManager ThinServer con versiones 13.0.0 a la versión 13.0.2 y versión 13.1.0.
Solución:
Actualizar a las versiones 13.0.3 y 13.1.1 o posterior.
Vulnerabilidad en Emerson ROC800-Series RTU y DL8000
Se ha descubierto una vulnerabilidad en los controladores ROC800-Series RTU y DL8000 de Emerson que podría permitir a un atacante causar una condición de denegación de servicio, obtener acceso no autorizado a los datos, o al control del dispositivo.
Recursos afectados:
- ROC809 y ROC827: todas las versiones de firmware y todas las series de hardware
- ROC809L y ROC827L: todas las versiones de firmware
- DL8000: todas las versiones de firmware y todas las series de hardware
Solución:
Las nuevas versiones del firmware se pueden descargar en SupporNet Portal.
Vulnerabilidad en dispositivos IQ Wi-Fi 6 de Johnson Controls
Se ha informado de una vulnerabilidad en dispositivos IQ Wi-Fi 6 de Johnson Controls que podría permitir a un atacante obtener acceso al dispositivo mediante ataques de fuerza bruta.
Recursos afectados:
IQ Wifi 6: todas las versiones de firmware anteriores a 2.0.2.
Solución:
Actualizar el firmware de IQ Wifi 6 a la versión 2.0.2.
Múltiples vulnerabilidades en productos de HPE Aruba
Se han reportado múltiples vulnerabilidades en puntos de acceso que utilizan InstantOS y ArubaOS 10 en Aruba. Estas vulnerabilidades podrían ser explotadas por un atacante para llevar a cabo ejecuciones arbitrarias de código a través de desbordamientos de búfer o fugas de información.
Recursos afectados:
- ArubaOS 10.4.xx: 10.4.0.1 y anteriores
- InstantOS 8.11.xx: 8.11.1.0 y anteriores;
- InstantOS 8.10.xx: 8.10.0.6 y anteriores;
- InstantOS 8.6.xx: 8.6.0.20 y anteriores
- InstantOS 6.5.xx: 6.5.4.24 y anteriores
- InstantOS 6.4.xx: 6.4.4.8-4.2.4.21 y anteriores
También esta afectados los siguientes productos EOL sin soporte:
- ArubaOS 10.3.xx
- InstantOS 8.9.xx
- InstantOS 8.8.xx
- InstantOS 8.7.xx
- InstantOS 8.5.xx;
- InstantOS 8.4.xx
Solución:
Se recomienda actualizar a las siguientes versiones:
-
- ArubaOS 10.4.xx: 10.4.0.2 y superior
- InstantOS 8.11.xx: 8.11.1.1 y superior
- InstantOS 8.10.xx: 8.10.0.7 y superior
- InstantOS 8.6.x: 8.6.0.21 y superior
- InstantOS 6.5.x: 6.5.4.25 y superior
- InstantOS 6.4.x: 6.4.4.8-4.2.4.22 y superior