BLOG

Alertas de seguridad – Diciembre 2024

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Diciembre 2024

Vulnerabilidad crítica en Apache Tomcat

Se ha descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.

Recursos afectados:

Apache Tomcat, versiones:

  • desde 11.0.0-M1 hasta 11.0.1
  • desde 10.1.0-M1 hasta 10.1.33
  • desde 9.0.0.M1 hasta 9.0.97

Solución:

Actualizar a las siguientes versiones de Apache Tomcat:

  • 11.0.2 o posterior
  • 10.1.34 o posterior
  • 9.0.98 o posterior

Vulnerabilidad crítica en productos BeyondTrust

BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.

Recursos afectados:

Todas las versiones 24.3.1 y anteriores de:

  • Privileged Remote Access (PRA)
  • Remote Support (RS)

Solución:

Se ha aplicado un parche a todos los clientes de la nube RS/PRA a partir del 16 de diciembre de 2024 que soluciona esta vulnerabilidad:

  • Parche PRA BT24-10-ONPREM1 o BT24-10-ONPREM2 según la versión de PRA.
  • Parche RS BT24-10-ONPREM1 o BT24-10-ONPREM2 según la versión RS.

Los clientes locales de RS y PRA deben aplicar el parche si su instancia no está suscrita a actualizaciones automáticas en su interfaz / appliance. Si los clientes tienen una versión anterior a la 22.1, deberán actualizarla para poder aplicar este parche.

Vulnerabilidad en ThreatQ de ThreatQuotient Inc.

Se ha informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante realizar ejecución remota de código.

Recursos afectados:

Plataforma ThreatQ de ThreatQuotient Inc., versiones anteriores a la 5.29.3.

Solución:

Actualizar el producto a la versión 5.29.3.

Vulnerabilidad en productos de BD Diagnostic Solutions

BD ha reportado una vulnerabilidad de severidad alta que podría afectar la disponibilidad del sistema o provocar el apagado del mismo.

Recursos afectados:

Todas las versiones de los siguientes productos:

  • BD BACTEC Blood Culture System
  • BD COR System
  • BD EpiCenter Microbiology Data Management System
  • BD MAX System
  • BD Phoenix M50 Automated Microbiology System
  • BD Synapsys Informatics Solution

Solución:

BD ya se ha puesto en contacto con los usuarios que tienen productos afectados y está trabajando con ellos para actualizar las credenciales predeterminadas de los productos afectados.

Múltiples vulnerabilidades en PowerMonitor 1000 Remote de Rockwell Automation

Se han detectado 3 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante realizar operaciones de edición, crear usuarios administradores, realizar un restablecimiento de fábrica, ejecutar código arbitrario o causar una condición de denegación de servicio.

Recursos afectados:

Las siguientes versiones de PowerMonitor 1000 Remote están afectadas:

  • PM1k 1408-BC3A-485: versiones anteriores a la 4.020
  • PM1k 1408-BC3A-ENT: versiones anteriores a la 4.020
  • PM1k 1408-TS3A-485: versiones anteriores a la 4.020
  • PM1k 1408-TS3A-ENT: versiones anteriores a la 4.020
  • PM1k 1408-EM3A-485: versiones anteriores a la 4.020
  • PM1k 1408-EM3A-ENT: versiones anteriores a la 4.020
  • PM1k 1408-TR1A-485: versiones anteriores a la 4.020
  • PM1k 1408-TR2A-485: versiones anteriores a la 4.020
  • PM1k 1408-EM1A-485: versiones anteriores a la 4.020
  • PM1k 1408-EM2A-485: versiones anteriores a la 4.020
  • PM1k 1408-TR1A-ENT: versiones anteriores a la 4.020
  • PM1k 1408-TR2A-ENT: versiones anteriores a la 4.020
  • PM1k 1408-EM1A-ENT: versiones anteriores a la 4.020
  • PM1k 1408-EM2A-ENT: versiones anteriores a la 4.020

Solución:

Se han corregido las vulnerabilidades reportadas en la versión de firmware 4.020, y recomienda a los usuarios actualizar a la última versión disponible.

Vulnerabilidad crítica en productos Siemens

Se ha publicado un aviso de seguridad por una vulnerabilidad crítica que afecta a varios productos de Siemens, cuya explotación podría permitir a un atacante externo ejecutar código.

Recursos afectados:

  • Todas las versiones anteriores a SIMATIC PCS neo 5.0 Update 1.
  • Todas las versiones de Totally Integrated Automation Portal (TIA Portal 16, 17, 18 y 19.
  • Todas las versiones de:
    • Opcenter Execution Foundation
    • Opcenter Intelligence
    • Opcenter Quality
    • Opcenter RDL
    • SINEC NMS (si se opera en conjunto con versiones de anteriores a UMC 2.15).

Solución:

  • Actualizar SIMATIC PCS neo a las versiones 5.0 Update 1 o posteriores.
  • Actualizar SINEC NMS a la versiones 3.0 SP2 o posteriores y UMC a las versiones 2.15 o posteriores.
  • No hay correcciones disponibles aún para los siguientes productos:
    • Opcenter Execution Foundation
    • Opcenter Intelligence
    • Opcenter Quality
    • Opcenter RDL
    • SIMATIC PCS neo versión 4.1
    • Totally Integrated Automation Portal (TIA Portal), versiones 17, 18 y 19.
  • No hay planeada una corrección para los siguientes productos:
    • SIMATIC PCS neo versión 4.0
    • Totally Integrated Automation Portal (TIA Portal), versiones 16.

Actualización – Múltiples vulnerabilidades en productos de Cleo

Se ha informado sobre la explotación activa de una vulnerabilidad de ejecución remota de código (RCE), identificada como CVE-2024-50623, que afecta a varios productos de Cleo empleados para la transferencia de archivos. Este fallo permite a un atacante no autenticado cargar y descargar archivos sin restricciones, lo que puede conducir a la ejecución remota de código.

Además, aunque la versión 5.8.0.21 fue publicada como solución para CVE-2024-50623, se ha descubierto que sigue siendo vulnerable. Esto se debe a una nueva falla de seguridad relacionada con la escritura arbitraria de archivos, que también permite la ejecución remota de código. Actores maliciosos han explotado activamente esta vulnerabilidad, realizando actividades postexplotación en sistemas comprometidos.

Recursos afectados:

La vulnerabilidad CVE-2024-50623 reportada inicialmente por Cleo afecta a las versiones anteriores de 5.8.0.21 para los productos:

  • Harmony
  • VLTrader
  • LexiCom

Por otro lado, la vulnerabilidad detectada afecta a las versiones 5.8.0.21 y anteriores de esos mismos productos.

Actualización 12/12/2024

La vulnerabilidad detectada en la investigación de Huntress afecta a las versiones anteriores a 5.8.0.24.

Solución:

La vulnerabilidad CVE-2024-50623 se soluciona actualizando a la versión 5.8.0.21 en los productos:

  • Harmony
  • VLTrader
  • LexiCom

Actualización 12/12/2024

La vulnerabilidad se soluciona actualizando a la versión 5.8.0.24 en estos mismos productos.

Vulnerabilidad crítica en GLPI

GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.

Recursos afectados:

GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.

Solución:

Actualizar GLPI a la versión 10.0.17.

Vulnerabilidad crítica en Apache Struts

Se ha publicado una vulnerabilidad crítica que afecta a Apache Struts y que de ser explotada podría permitir la ejecución remota de código.

Recursos afectados:

Versiones de Struts:

  • Desde 2.0.0 hasta 2.3.37 (EoL)
  • Desde 2.5.0 hasta 2.5.33
  • Desde 6.0.0 hasta 6.3.0.2

Solución:

Actualizar Struts a las versiones 6.4.0 o superiores y emplear Action File Upload Interceptor.

Múltiples vulnerabilidades en LabVIEW de National Instruments

Se han identificado 3 vulnerabilidades de severidad alta que afectan a National Instruments LabVIEW y que de ser explotadas podrían provocar la fuga de información o ejecutar código.

Recursos afectados:

  • LabVIEW 2024: versiones Q3 (24.3f0) y anteriores.
  • LabVIEW 2023: todas las versiones.
  • LabVIEW 2022: todas las versiones.
  • LabVIEW 2021 y anteriores: se encuentra en el final de su vida (EoL), todas las versiones están afectadas.

Solución:

Actualizar LabVIEW a las versiones:

  • LabVIEW 2024: Q3 Patch 2 o posterior desde NI Package Manager.
  • LabVIEW 2023: Q3 Patch 5 o posterior desde NI Package Manager.
  • LabVIEW 2022: Q3 Patch 4 o posterior desde NI Package Manager.

Las versiones de LabVIEW 2021 y anteriores no tienen soporte.

Vulnerabilidad crítica en Network Master Clock de MOBATIME

Se ha informado sobre una vulnerabilidad de severidad crítica que afecta a Network Master Clock, cuya explotación podría permitir a un atacante tomar el control del sistema operativo.

Recursos afectados:

Network Master Clock – DTS 4801: versión del firmware 00020419.01.02020154.

Solución:

Actualizar a la última versión disponible del firmware.

Múltiples vulnerabilidades en Cscape de Horner Automation

Se han detectado dos vulnerabilidades de severidad alta que afectan a Cscape y que podrían permitir a un atacante revelar información y ejecutar código arbitrario.

Recursos afectados:

Cscape: versiones 10.0.363.1 y anteriores.

Solución:

Se recomienda a los usuarios actualizar a Cscape v10 SP1 o posterior.

Múltiples vulnerabilidades en productos de Cleo

Se ha informado sobre la explotación activa de una vulnerabilidad de ejecución remota de código (RCE), identificada como CVE-2024-50623, que afecta a varios productos de Cleo empleados para la transferencia de archivos. Este fallo permite a un atacante no autenticado cargar y descargar archivos sin restricciones, lo que puede conducir a la ejecución remota de código.

Además, aunque la versión 5.8.0.21 fue publicada como solución para CVE-2024-50623, se ha descubierto que sigue siendo vulnerable. Esto se debe a una nueva falla de seguridad relacionada con la escritura arbitraria de archivos, que también permite la ejecución remota de código. Actores maliciosos han explotado activamente esta vulnerabilidad, realizando actividades postexplotación en sistemas comprometidos.

Recursos afectados:

La vulnerabilidad CVE-2024-50623 reportada inicialmente por Cleo afecta a las versiones anteriores de 5.8.0.21 para los productos:

  • Harmony
  • VLTrader
  • LexiCom

Por otro lado, la vulnerabilidad detectada afecta a las versiones 5.8.0.21 y anteriores de esos mismos productos.

Solución:

La vulnerabilidad CVE-2024-50623 se soluciona actualizando a la versión 5.8.0.21 en los productos:

  • Harmony
  • VLTrader
  • LexiCom

En cuanto a la nueva vulnerabilidad identificada, se soluciona actualizando a la versión 5.8.0.23 en estos mismos productos.

Actualizaciones de seguridad de Microsoft

Se han detectado 72 vulnerabilidades en Microsoft calificadas 1 como crítica, 51 como altas y 20 medias. El fallo crítico se debe a un desbordamiento de integer o envultura del mismo en Windows Lightweight Directory Access Protocol (LDAP) lo que podría provocar la ejecución de código en remoto (RCE). Se ha asignado el identificador CVE-2024-49112 para esta vulnerabilidad.

Recursos afectados:

  • System Center Operations Manager
  • Microsoft Office
  • Microsoft Edge (Chromium-based)
  • Microsoft Defender for Endpoint
  • Microsoft Office SharePoint
  • GitHub
  • Microsoft Office Word
  • Microsoft Office Excel
  • Windows Task Scheduler
  • Windows Mobile Broadband
  • Windows Kernel-Mode Drivers
  • Windows Remote Desktop Services
  • Windows Virtualization-Based Security (VBS) Enclave
  • Microsoft Office Publisher
  • Windows IP Routing Management Snapin
  • Windows Wireless Wide Area Network Service
  • Windows File Explorer
  • Windows Kernel
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Common Log File System Driver
  • Role: DNS Server
  • Windows Resilient File System (ReFS)
  • Windows PrintWorkflowUserSvc
  • Windows Message Queuing
  • Remote Desktop Client
  • WmsRepair Service
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Cloud Files Mini Filter Driver
  • Role: Windows Hyper-V
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Remote Desktop
  • Microsoft Office Access

Solución:

Instalar la actualización de seguridad correspondiente.

Múltiples vulnerabilidades en productos Ivanti

Ivanti ha publicado múltiples avisos que recogen un total de 11 vulnerabilidades, de las cuales 5 tienen severidad crítica y 6 altas. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios, ejecutar código remoto, inyectar SQL, omitir el proceso de autenticación en el dispositivo afectado y eliminar archivos arbitrarios, entre otras acciones.

Recursos afectados:

  • Ivanti Cloud Services Application (CSA), versiones 5.0.2 y anteriores.
  • Ivanti Desktop and Server Management (DSM), versión 2024.2.
  • Ivanti Connect Secure (ICS), versiones 22.7R2.3 y anteriores.
  • Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
  • Ivanti Sentry, versiones:
    • 9.20.1 y anteriores.
    • 10.0.1 y anteriores.
  • Ivanti Endpoint Manager (EPM), versiones:
    • 2024 September Security Update y anteriores.
    • 2022 SU6 y anteriores.
  • Ivanti Security Controls (iSec), versiones 2024.3.2 (9.6.9365.0) y anteriores.
  • Ivanti Patch for Configuration Manager, versiones 2024.3 (2.5.1058) y anteriores.
  • Ivanti Neurons for Patch Management, versiones 2024.3 (1.1.55.0) y anteriores.
  • Ivanti Neurons Agent Platform, versiones 2024.1 (9.6.771) y anteriores.

Solución:

  • Ivanti Cloud Services Application (CSA), versión 5.0.3.
  • Ivanti Desktop and Server Management (DSM), versión 2024.3.5740.
  • Ivanti Connect Secure (ICS), versión 22.7R2.4.
  • Ivanti Policy Secure (IPS), versión 22.7R1.2.
  • Ivanti Sentry, versiones:
    • 9.20.2
    • 10.0.2
    • 10.1.0
  • Ivanti Endpoint Manager (EPM), versiones:
    • 2024 November Security Update
    • 2022 SU6 November Security Update
  • Ivanti Security Controls (iSec), versión 2024.4 (9.6.9375.0).
  • Ivanti Patch for Configuration Manager, versión 2024.4 (2.5.1129.0).
  • Ivanti Neurons for Patch Management, versión 2024.4 (1.1.67.0).
  • Ivanti Neurons Agent Platform, versión 2024.4 (9.6.839).

Vulnerabilidades en Siemens

Siemens ha publicado 10 nuevos avisos de seguridad que recopilan un total de 39 vulnerabilidades, de las cuales 7 son de severidad alta. La explotación de estos fallos podría producir problemas de desbordamientos de búfer, corrupción de memoria, deserialización de datos no confiables, validación incorrecta de entradas y ataques de CSRF.

Recursos afectados:

  • CPCI85 Central Processing/Communication
  • línea de productos RUGGEDCOM ROX II
  • SIMATIC
  • Totally Integrated Automation Portal (TIA Portal)
  • SIMOCODE
  • SIMOTION
  • SINAMICS
  • SIRIUS
  • SENTRON Powercenter
  • Teamcenter Visualization
  • COMOS
  • Solid Edge
  • Simcenter Femap
  • Parasolid

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Múltiples vulnerabilidades en productos Schneider Electric

Schneider Electric ha publicado información sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afecta a múltiples productos, y cuya explotación podría permitir a un atacante tomar el control total del dispositivo afectado, interferir en la integridad y confidencialidad los dispositivos, provocar un fallo operacional o causar una denegación de servicio (DoS).

Recursos afectados:

Todas las versiones de los productos:

  • Harmony (antes denominado Magelis) series HMIST6, HMISTM6, HMIG3U, HMIG3X, HMISTO7 con tiempo de ejecución EcoStruxureTM Operator Terminal Expert.
  • series PFXST6000, PFXSTM6000, PFXSP5000, PFXGP4100 con tiempo de ejecución Pro-face BLUE.
  • Modicon Controllers M241 / M251.
  • Modicon Controllers M258 / LMC058.

Solución:

  • Para los HMI Harmony y Pro-face se recomienda:
    • Utilizar HMI solo en un entorno protegido, para minimizar la exposición a la red, asegurando que no se puede acceder desde redes públicas de Internet o no fiables.
    • Configurar una segmentación en la red e implementar un cortafuegos.
    • Restringir el uso de soportes portátiles no verificables.
    • Restringir el acceso a la aplicación para limitar la transferencia de firmware a HMIScanning de software o archivos en busca de rootkits antes de su uso y verificación de la firma digital.
    • Utilizar protocolos de comunicación seguros al intercambiar archivos a través de la red.
  • Para los controladores Modicon, el fabricante está estableciendo un plan de corrección de la vulnerabilidad CVE-2024-11737 en futuras versiones, hasta entonces se recomienda:

Múltiples vulnerabilidades en C-More EA9 Programming Software de AutomationDirect

Se han identificado 3 vulnerabilidades de severidad alta que podrían provocar una corrupción de memoria y, por tanto, ejecución remota de código arbitrario en C-More EA9 Programming Software de AutomationDirect.

Recursos afectados:

C-More EA9 Programming Software: versión 6.78 y anteriores

Solución:

Actualizar a la versión C-MORE EA9 HMI a V6.79.

Múltiples vulnerabilidades en PLCnext Firmware de Phoenix Contact

Se han publicado 69 vulnerabilidades que afectan a PLCnext Firmware de Phoenix Contact. De ellas, 3 son de severidad crítica, 29 altas y el resto medias y bajas. La explotación de estas vulnerabilidades podría provocar el compromiso de la disponibilidad, integridad y confidencialidad de PLCnext Control.

Recursos afectados:

Versiones de PLCnext Firmware anteriores a 2024.0.6 LTS:

  • AXC F 1152, AXC F 2152 y AXC F 3152.
  • BPC 9102S
  • EPC 1502 y EPC 1522.
  • RFC 4072R y RFC 4072S.

Solución:

Actualizar a la última edición de PLCnext Firmware 2024.0.6 LTS.

Para EPC 1502 y 1522, descargar la última versión de firmware disponible.

Múltiples vulnerabilidades en Planet WGS-804HPT de Planet Technology

Se han detectado 3 vulnerabilidades, dos de severidad crítica y una media, que podrían provocar una ejecución remota de código o un bloqueo del programa en Planet WGS-804HPT de Planet Technology.

Recursos afectados:

Planet WGS-804HPT: versión v1.305b210531

Solución:

Actualizar a la versión 1.305b241111 o superior.

Vulnerabilidad en Arena de Rockwell Automation

Rockwell Automation ha notificado 4 vulnerabilidades de severidad alta, que afectan a su producto Arena, cuya explotación podría permitir la ejecución remota de código.

Recursos afectados:

Las siguientes versiones del software Arena:

  • Todas las versiones 16.20.00 y anteriores.
  • Todas las versiones 16.20.03 y anteriores.

Solución:

Actualizar el software Arena a las versiones 16.20.06 o posteriores.

Múltiples vulnerabilidades en productos Dell

Dell ha informado sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a varios de sus productos, cuya explotación podría permitir a un atacante comprometer los sistemas afectados.

Recursos afectados:

  • Dell PowerFlex:
    • Intelligent Catalog, versiones anteriores a:
      • 46.381.00
      • 46.376.00
    • Release Certification Matrix, versiones anteriores a:
      • 3.8.1.0
      • 3.7.6.0
    • PowerFlex Manager, versiones anteriores a 4.6.1.0.
  • Dell InsightIQ, versiones anteriores a 5.1.1.
  • Dell Data Lakehouse, versiones anteriores a 1.2.0.0.

Solución:

Actualizar los productos afectados a las siguientes versiones o posteriores:

  • Dell PowerFlex:
    • Intelligent Catalog:
      • 46.381.00
      • 46.376.00
    • Release Certification Matrix:
      • 3.8.1.0
      • 3.7.6.0
    • PowerFlex Manager, 4.6.1.0.
  • Dell InsightIQ, 5.1.1.
  • Dell Data Lakehouse, 1.2.0.0.

Actualización de seguridad de SAP

Se han detectado 10 vulnerabilidades en diferentes productos de SAP. De ellas, 1 es de severidad crítica, dos altas y el resto medias y bajas. Además, se actualizan 3 vulnerabilidades, dos con severidad alta y una media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante comprometer los sistemas afectados.

Recursos afectados:

  • SAP NetWeaver AS para JAVA (Adobe Document Services), versión ADSSSAP 7.50.
  • SAP NetWeaver Administrator (System Overview), versión LM-CORE 7.50.
  • SAP NetWeaver AS JAVA, versión LM-CORE 7.50.
  • SAP Web Dispatcher, versiones:
    • WEBDISP 7.77, 7.89, 7.93.
    • KERNEL 7.77, 7.89, 7.93, 9.12, 9.13.
  • SAP NetWeaver Application Server ABAP, versiones:
    • KRNL64NUC 7.22, 7.22EXT.
    • KRNL64UC 7.22, 7.22EXT, 7.53.
    • KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93.
  • SAP NetWeaver Application Server para ABAP y ABAP Platform, versiones:
    • KRNL64NUC 7.22 y 7.22EXT.
    • KRNL64UC 7.22, 7.22EXT, 7.53 y 8.04.
    • KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 y 9.13.
    • SAP_BASIS 740 y 750.
  • SAP BusinessObjects Business Intelligence platform, versiones: ENTERPRISE 430 y 2025.
  • SAP HCM, versión S4HCMGXX 101.
  • SAP Product Lifecycle Costing, versión: PLC_CLIENT 4.
  • SAP Commerce Cloud, versiones:
    • HY_COM 2205
    • COM_CLOUD 2211

Solución:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Múltiples vulnerabilidades en QTS, QuTS hero y License Center

QNAP ha identificado múltiples vulnerabilidades que afectan a los sistemas operativos de QNAP (QTS y QuTS hero) y al centro de licencias.

Las vulnerabilidades que afectan a los ssistemas operativos QTS y QuTS hero podrían:

  • Comprometer la seguridad del sistema si se produce una autenticación incorrecta.
  • Dar acceso a la red local a los atacantes tras una validación de certificados incorrecta que podría comprometer la seguridad del sistema.
  • Provocar un uso inadecuado de codificación de URL y permitir a los atacantes remotos hacer que el sistema entre en un estado inesperado.
  • Neutralizar incorrectamente de una inyección CRLF y permitir a atacantes remotos modificar datos de la aplicación.
  • Inyectar comandos que podrían permitir a los atacantes remotos ejecutar comandos arbitrarios.
  • Usar cadenas de formato controladas de forma externa y permitir a los atacantes remotos que han obtenido acceso de administrador, obtener datos secretos o modificar la memoria.

La vulnerabilidad en License podría permitir realizar al ciberdelincuente una inyección remota de comandos arbitrarios que afecten al centro de licencias.

Recursos afectados:

  • QTS, versiones 5.1.x y 5.2.x;
  • QuTS hero, versiones h5.1.x y h5.2.x;
  • License Center, versiones 1.9.x.

Solución:

QNAP ha corregido diferentes vulnerabilidades detectadas en diversos productos y recomienda a sus usuarios actualizar a las últimas versiones de firmware disponibles.

  • QTS 5.1.x: versión 5.1.9.2954 build 20241120 y posteriores.
  • QTS 5.2.x: versión 5.2.2.2950 build 20241114 y posteriores.
  • QuTS hero h5.1.x: h5.1.9.2954 build 20241120 y posteriores.
  • QuTS hero h5.2.x: h5.2.2.2952 build 20241116 y posteriores.
  • License Center 1.9.x: 1.9.43 y posteriores.

Actualización de QTS o QuTS hero:

  1. Iniciar sesión en QTS o QuTS hero como administrador.
  2. Ir a Control Panel > System > Firmware Update .
  3. En Live Update , hacer clic en Check for Update .
    El sistema descargará y actualizará la última actualización disponible.

Actualización – Vulnerabilidad crítica en múltiples productos Ricoh

Ricoh ha identificado una vulnerabilidad crítica de desbordamiento de buffer que podría provocar un ataque de Denegación de Servicio (DoS) o de ejecución remota de código malicioso.

Recursos afectados:

Productos Ricoh:

  • MP 501SPF/601SPF, versiones firmware: soporte web 1.13 o anteriores, WebUappl 1.05 o anteriores e impresora 1.14 o anteriores.
  • IM 550F/600F/600SRF, versiones firmware: soporte web 6.01 o anteriores, WebUappl 6.00 o anteriores e impresora 7.32 o anteriores.
  • SP 5300DN/5310DN versiones firmware: soporte web 1.07 o e impresora 1.21 o anteriores.
  • P 800/801 versiones firmware: soporte web 1.06 o anteriores e impresora 1.13 o anteriores.
  • IM 2702 versiones de firmware del sistema 1.16 o anteriores.
  • MP C8003/C6503, versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.12 o anteriores e impresora 1.16 o anteriores.
  • IM C6500/C8000 versiones firmware: soporte web 5.03 o anteriores, WebUappl 5.03 o anteriores e impresora 7.62 o anteriores.
  • IM 350F/350/430F/430Fb versiones firmware: soporte web 1.11 o anteriores, WebUappl 1.05 o anteriores e impresora 1.09 o anteriores.
  • P 501/502 versiones firmware: soporte web 1.09 o anteriores e impresora 1.20 o anteriores.
  • IM 2500/3000/3500/4000/5000/6000 versiones firmware: soporte web 5.04 o anteriores, WebUappl 5.02 o anteriores e impresora 7.60 o anteriores.
  • MP 2555/3055/3555/4055/5055/6055 versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.11 o anteriores e impresora 1.19.1 o anteriores.
  • SP 8400DN versiones firmware: soporte web 1.14 o anteriores e impresora 1.22 o anteriores.
  • SP 6430DN versiones firmware: soporte web 1.12 o anteriores e impresora 1.18 y anteriores.
  • IM C530F/C530FB versiones firmware del sistema 7.38 o anteriores.
  • MP 402SPF versiones firmware: soporte web 1.13o anteriores, WebUappl 1.06 o anteriores e impresora 1.10 o anteriores.
  • IM C400F/C400SRF/C300F/C300 versiones firmware: soporte web 6.02 o anteriores, WebUappl 6.02 o anteriores e impresora 7.34 o anteriores.
  • P C600 versiones firmware: soporte web 1.05 o anteriores e impresora 1.10 o anteriores.
  • Aficio MP 2001/2501 versiones firmware: soporte web 1.10 o anteriores, WebUappl 1.05 o anteriores e impresora 1.08 o anteriores.
  • MP 6503/7503/9003 versiones firmware: soporte web 1.15 o anteriores, WebUappl 1.06 o anteriores e impresora 1.13 o anteriores.
  • IM 7000/8000/9000 versiones firmware: soporte web 3.05 o anteriores, WebUappl 3.04 o anteriores e impresora 7.61 o anteriores.
  • MP C3003/C3503 (The model without Smart Operation Panel) versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.03 o anteriores e impresora 1.22 o anteriores.
  • MP C4503/C5503/C6003 (The model without Smart Operation Panel) versiones firmware: soporte web 1.12 o anteriores, WebUappl 1.06 o anteriores e impresora 1.23 o anteriores.
  • MP C2003/C2503 (The model without Smart Operation Panel) versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.08 o anteriores e impresora 1.17 o anteriores.
  • RICOH MP C3004ex/C3504; RICOH MP C2004ex/C2504ex; RICOH MP C4504ex/C5504ex/C6004ex versiones ex versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.06 o anteriores e impresora 1.12 o anteriores.
  • RICOH MP C3004/C3504; RICOH MP C2004/C2504 versiones ex versiones firmware: soporte web 1.23 o anteriores, WebUappl 1.07 o anteriores e impresora 1.20 o anteriores.
  • RICOH MP C4504/C5504/C6004 versiones ex versiones firmware: soporte web 1.24 o anteriores, WebUappl 1.07 o anteriores e impresora 1.20 o anteriores.
  • IM C3000/C3500; IM C2000/C2500; IM C4500/C5500/C6000 versiones ex versiones firmware: soporte web 8.03 o anteriores, WebUappl 8.02 o anteriores e impresora 7.70 o anteriores.
  • SP C840DN/C842DN versiones ex versiones firmware: soporte web 1.18 o anteriores e impresora 1.23o anteriores.
  • SP C340DN versiones ex versiones firmware: soporte web 1.04 o anteriores e impresora 1.09 o anteriores.
  • SP C342DN versiones ex versiones firmware: soporte web 1.04 o anteriores e impresora 1.12 o anteriores.
  • MP C501SP versiones ex versiones firmware: soporte web 1.04 o anteriores, WebUappl 1.02 o anteriores e impresora 1.04 o anteriores.
  • IM CW2200 versiones ex versiones firmware: soporte web 1.03 o anteriores, WebUappl 1.01 o anteriores e impresora 1.01 o anteriores.
  • IP CW2200 versiones ex versiones firmware: soporte web 1.02 o anteriores e impresora 1.03 o anteriores.
  • Aficio MP 301 versiones ex versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.07 o anteriores e impresora 1.13 o anteriores.
  • SP C360SNw/C360SFNw/C361SFNw versiones ex versiones firmware del sistema 1.17.1 o anteriores.
  • SP C352DN versiones ex versiones firmware: soporte web 1.07 o anteriores e impresora 1.21 o anteriores.
  • SP C360DNw versiones ex versiones firmware de sistema 1.13.1 o anteriores;
  • SP C435DN; SP C440DN versiones ex versiones firmware: soporte web 1.03 o anteriores e impresora 1.12 o anteriores.
  • MP C3003/C3503 (The model with Smart Operation Panel) versiones firmware: soporte web 2.15 o anteriores, WebUappl 2.07 o anteriores e impresora 2.26 o anteriores.
  • MP C4503/C5503/C6003 (The model with Smart Operation Panel) versiones firmware: soporte web 2.17 o anteriores, WebUappl 2.06 o anteriores e impresora 2.24 o anteriores.
  • MP C2003/C2503 (The model with Smart Operation Panel) versiones firmware: soporte web 1.14 o anteriores, WebUappl 1.08 o anteriores e impresora 2.18 o anteriores.
  • MP C6502/C8002 versiones firmware: soporte web 1.22 o anteriores, WebUappl 1.11 o anteriores e impresora 1.15 o anteriores.
  • MP 2554/3054/3554/4054/5054/6054 versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.07 o anteriores e impresora 1.14 o anteriores.
  • MP 2554ZSP/3054ZSP/3554ZSP/4054AZSP/5054AZSP/6054ZSP versiones firmware: soporte web 2.12 o anteriores, WebUappl 2.07 o anteriores e impresora 1.14 o anteriores.
  • MP C306/C406 versiones firmware: soporte web 1.22 o anteriores, WebUappl 1.06 o anteriores e impresora 1.18 o anteriores.
  • Pro 8300S/8310S/8320S versiones firmware: soporte web 1.132 o anteriores, WebUappl 1.05 o anteriores e impresora 1.15 o anteriores.
  • Pro 8310/8320 versiones firmware: soporte web 1.13 o anteriores e impresora 1.19 o anteriores.
  • Pro C5200S/Pro C5210S versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.11 o anteriores e impresora 1.16 o anteriores.
  • Pro C5300S/C5310S versiones firmware: soporte web 1.11 o anteriores, WebUappl 1.05 o anteriores e impresora 1.08 o anteriores.
  • Pro C5300SL versiones firmware: soporte web 1.08 o anteriores, WebUappl 1.05 o anteriores e impresora 1.07 o anteriores.
  • Pro C7200S/C7210S/C7200SX/C7210SX/C7200SL versiones firmware: soporte web 7.08 o anteriores, WebUappl 7.03 o anteriores e impresora 7.15 o anteriores.
  • Pro C7200/C7210/C7200X/C7210X/C7200e versiones firmware: soporte web 7.05 o anteriores e impresora 7.16 o anteriores.
  • Pro C9100/9110 versiones firmware de sistema 2.09 o anteriores.
  • Pro C7100S/C7110S/C7100SX/C7110SX versiones firmware: soporte web 1.15 o anteriores, WebUappl 1.04 o anteriores e impresora 3.08 o anteriores.
  • Pro C7100/C7110/C7100X/C7110X versiones firmware: soporte web 1.13 o anteriores e impresora 3.17 o anteriores.
  • Pro C9200/9210 versiones firmware: soporte web 7.05 o anteriores.

Actualización 10/12/2024

Nuevos productos afectados:

  • MP305+
  • MP 6002/7502/9002
  • M C2001
  • MP C307/C407
  • MP C401SP/C401SRSP (modelo con panel de operación inteligente)
  • MP C401SP/C401SRSP
  • MP CW2201
  • SP 4520DN
  • SP 4510DN
  • Pro 8200S/8210S/8220S
  • Pro 8110/8120
  • MP 501SPF/601SPF

Solución:

Se recomienda a los usuarios actualizar el firmware a la última versión de acuerdo con la información proporcionada por el fabricante, ya que las vulnerabilidades han sido corregidas en dichas versiones.

Vulnerabilidades en Zyxel

Zyxel ha lanzado parches que corrigen vulnerabilidades de desbordamiento de búfer y de inyección de comandos tras la autenticación.

Recursos afectados:

  • 4G LTE/5G NR CPE:
    • LTE3301-PLUS versión V1.00(ABQU.5)C0 y anteriores
    • LTE5388-M804 versión V1.00(ABSQ.4)C0 y anteriores
    • LTE5398-M904 versión V1.00(ABQV.4)C0 y anteriores
    • LTE7480-M804 versión V1.00(ABRA.9)C0 y anteriores
    • LTE7490-M904 versión V1.00(ABQY.8)C0 y anteriores
    • NR7101 versión V1.00(ABUV.10)C0 y anteriores
    • NR7102 versión V1.00(ABYD.3)C0 y anteriores
    • Nebulosa NR5101 versión V1.16(ACCG.0)C0 y anteriores
    • Nebulosa NR7101 versión V1.16(ACCC.0)C0 y anteriores
    • Nebulosa LTE3301-PLUS versión V1.18(ACCA.4)C0 y anteriores
  • DSL/Ethernet CPE:
    • DX3300-T0 versión V5.50(ABVY.5.3)C0 y anteriores
    • DX3300-T1 versión V5.50(ABVY.5.3)C0 y anteriores
    • DX3301-T0 versión V5.50(ABVY.5.3)C0 y anteriores
    • DX4510-B0 versión V5.17(ABYL.7)C0 y anteriores
    • DX4510-B1 versión V5.17(ABYL.7)C0 y anteriores
    • DX5401-B0 versión V5.17(ABYO.6.3)C0 y anteriores
    • DX5401-B1 versión V5.17(ABYO.6.3)C0 y anteriores
    • EE6510-10 versión V5.19(ACJQ.0)C0 y anteriores
    • EX2210-T0 versión V5.50(ACDI.1)C0 y anteriores
    • EX3300-T0 versión V5.50(ABVY.5.3)C0 y anteriores
    • EX3300-T1 versión V5.50(ABVY.5.3)C0 y anteriores
    • EX3301-T0 versión V5.50(ABVY.5.3)C0 y anteriores
    • EX3500-T0 versión V5.44(ACHR.2)C0 y anteriores
    • EX3501-T0 versión V5.44(ACHR.2)C0 y anteriores
    • EX3510-B0 versión V5.17(ABUP.12)C0 y anteriores
    • EX3510-B1 versión V5.17(ABUP.12)C0 y anteriores
    • EX3600-T0 versión V5.70(ACIF.0.3)C0 y anteriores
    • EX5401-B0 versión V5.17(ABYO.6.3)C0 y anteriores
    • EX5401-B1 versión V5.17(ABYO.6.3)C0 y anteriores
    • EX5501-B0 versión V5.17(ABRY.5.2)C0 y anteriores
    • EX5510-B0 versión V5.17(ABQX.10)C0 y anteriores
    • EX5512-T0 versión V5.70(ACEG4.1)C0 y anteriores
    • EX5600-T1 versión V5.70(ACDZ.3.3)C0 y anteriores
    • EX5601-T0 versión V5.70(ACDZ.3.3)C0 y anteriores
    • EX5601-T1 versión V5.70(ACDZ.3.3)C0 y anteriores
    • EX7501-B0 versión V5.18(ACHN.1.2)C0 y anteriores
    • EX7710-B0 versión V5.18(ACAK.1)C1 y anteriores
    • EMG3525-T50B versión V5.50(ABPM.9.2)C0 y anteriores
    • EMG5523-T50B versión V5.50(ABPM.9.2)C0 y anteriores
    • EMG5723-T50K versión V5.50(ABOM.8.4)C0 y anteriores
    • EMG6726-B10A versión V5.13(ABNP.8)C0 y anteriores
    • VMG3625-T50B versión V5.50(ABPM.9.2)C0 y anteriores
    • VMG3927-B50B versión V5.50(ABLY.9)C0 y anteriores
    • VMG3927-T50K versión V5.13(ABLY.9)C0 y anteriores
    • VMG4005-B50A versión V5.15(ABQA.2.2)C0 y anteriores
    • VMG4005-B60A versión V5.15(ABQA.2.2)C0 y anteriores
    • VMG4005-B50B versión V5.13(ABRL.5.1)C0 y anteriores
    • VMG4927-B50A versión V5.13(ABLY.9)C0 y anteriores
    • VMG8623-T50B versión V5.50(ABPM9.2)C0 y anteriores
    • VMG8825-T50K versión V5.50(ABOM8.4) y anteriores
    • VMG8825-T50K versión V5.50(ABPY.1)b25 y anteriores
  • Fibra ONT:
    • AX7501-B0 versión V5.17(ABPC.5.2)C0 y anteriores
    • AX7501-B1 versión V5.17(ABPC.5.2)C0 y anteriores
    • PM3100-T0 versión V5.42(ACBF.2.1)C0 y anteriores
    • PM5100-T0 versión V5.42(ACBF.2.1)C0 y anteriores
    • PM7300-T0 versión V5.42(ABYY.2.2)C0 y anteriores
    • PM7500-T0 versión V5.61(ACKK.0)C0 y anteriores
    • EX3600-T0 versión V5.70(ACIF.0.3)C0 y anteriores
    • PX3321-T1 versión V5.44(ACJB.1)C0 y anteriores
    • PX3321-T1 versión V5.44(ACHK.0.2)C0 y anteriores
    • PX5301-T0 versión V5.44(ACKB.0)CO y anteriores
  • Extensor de Wi-Fi:
    • WX3100-T0 versión V5.50(ABVL.4.3)C0 y anteriores;
    • WX3401-B0 versión V5.17(ABVE.2.5)C0 y anteriores
    • WX3401-B1 versión V5.17(ABVE.2.5)C0 y anteriores
    • WX5600-T0 versión V5.70(ACEB.3.2)C0 y anteriores
    • WX5610-B0 versión V5.18(ACGHJ.0)C2 y anteriores.

Solución:

Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección y contactar con el equipo de soporte de tus productos Zyxel para la obtención del archivo de actualización:

  • 4G LTE/5G NR CPE:
    • LTE3301-PLUS actualizar a la versión V1.00(ABQU.6)C0
    • LTE5388-M804 actualizar a la versión V1.00(ABSQ.5)C0
    • LTE5398-M904 actualizar a la versión V1.00(ABQV.5)C0
    • LTE7480-M804 actualizar a la versión V1.00(ABRA.10)C0
    • LTE7490-M904 actualizar a la versión V1.00(ABQY.9)C0
    • NR7101 actualizar a la versión V1.00(ABUV.11)C0
    • NR7102 actualizar a la versión V1.00(ABYD.4)C0
    • Nebulosa NR5101 actualizar a la versión V1.16(ACCG.1)C0
    • Nebulosa NR7101 actualizar a la versión V1.16(ACCC.1)C0
    • Nebulosa LTE3301-PLUS actualizar a la versión V1.18(ACCA.5)C0
  • DSL/Ethernet CPE:
    • DX3300-T0 actualizar a la versión V5.50(ABVY.5.4)C0
    • DX3300-T1 actualizar a la versión V5.50(ABVY.5.4)C0
    • DX3301-T0 actualizar a la versión V5.50(ABVY.5.4)C0
    • DX4510-B0 actualizar a la versión V5.17(ABYL.8)C0
    • DX4510-B1 actualizar a la versión V5.17(ABYL.8)C0
    • DX5401-B0 actualizar a la versión V5.17(ABYO.6.4)C0
    • DX5401-B1 actualizar a la versión V5.17(ABYO.6.4)C0
    • EE6510-10 actualizar a la versión V5.19(ACJQ.1)C0
    • EX2210-T0 actualizar a la versión V5.50(ACDI.2)C0
    • EX3300-T0 actualizar a la versión V5.50(ABVY.5.4)C0
    • EX3300-T1 actualizar a la versión V5.50(ABVY.5.4)C0
    • EX3301-T0 actualizar a la versión V5.50(ABVY.5.4)C0
    • EX3500-T0 actualizar a la versión V5.44(ACHR.3)C0
    • EX3501-T0 actualizar a la versión V5.44(ACHR.3)C0
    • EX3510-B0 actualizar a la versión V5.17(ABUP.13)C0
    • EX3510-B1 actualizar a la versión V5.17(ABUP.13)C0
    • EX3600-T0 actualizar a la versión V5.70(ACIF.0.4)C0
    • EX5401-B0 actualizar a la versión V5.17(ABYO.6.4)C0
    • EX5401-B1 actualizar a la versión V5.17(ABYO.6.4)C0
    • EX5501-B0 actualizar a la versión V5.17(ABRY.5.3)C0
    • EX5510-B0 actualizar a la versión V5.17(ABQX.11)C0
    • EX5512-T0 actualizar a la versión V5.70(ACEG4.2)C0
    • EX5600-T1 actualizar a la versión V5.70(ACDZ.3.4)C0
    • EX5601-T0 actualizar a la versión V5.70(ACDZ.3.4)C0
    • EX5601-T1 actualizar a la versión V5.70(ACDZ.3.4)C0
    • EX7501-B0 actualizar a la versión V5.18(ACHN.1.3)C0
    • EX7710-B0 actualizar a la versión V5.18(ACAK.1.1)C0
    • EMG3525-T50B actualizar a la versión V5.50(ABPM.9.3)C0
    • EMG5523-T50B actualizar a la versión V5.50(ABPM.9.3)C0
    • EMG5723-T50K actualizar a la versión V5.50(ABOM.8.5)C0
    • EMG6726-B10A actualizar a la versión V5.13(ABNP.8)C1
    • VMG3625-T50B actualizar a la versión V5.50(ABPM.9.3)C0
    • VMG3927-B50B actualizar a la versión V5.50(ABLY.9)C1
    • VMG3927-T50K actualizar a la versión V5.13(ABLY.9)C1
    • VMG4005-B50A actualizar a la versión V5.15(ABQA.2.3)C0
    • VMG4005-B60A actualizar a la versión V5.15(ABQA.2.3)C0
    • VMG4005-B50B actualizar a la versión V5.13(ABRL.5.2)C0
    • VMG4927-B50A actualizar a la versión V5.13(ABLY.9)C1
    • VMG8623-T50B actualizar a la versión V5.50(ABPM9.3)C0
    • VMG8825-T50K actualizar a la versión V5.50(ABOM8.5)
    • VMG8825-T50K actualizar a la versión V5.50(ABPY.1)b26
  • Fibra ONT:
    • AX7501-B0 actualizar a la versión V5.17(ABPC.5.3)C0
    • AX7501-B1 actualizar a la versión V5.17(ABPC.5.3)C0
    • PM3100-T0 actualizar a la versión V5.42(ACBF.3)C0
    • PM5100-T0 actualizar a la versión V5.42(ACBF.3)C0
    • PM7300-T0 actualizar a la versión V5.42(ABYY.2.3)C0
    • PM7500-T0 actualizar a la versión V5.61(ACKK.0.1)C0
    • EX3600-T0 actualizar a la versión V5.70(ACIF.0.4)C0
    • PX3321-T1 actualizar a la versión V5.44(ACJB.1.1)C0
    • PX3321-T1 actualizar a la versión V5.44(ACHK.0.3)C0
    • PX5301-T0 actualizar a la versión V5.44(ACKB.0.1)CO
  • Extensor de Wi-Fi:
    • WX3100-T0 actualizar a la versión V5.50(ABVL.4.4)C0
    • WX3401-B0 actualizar a la versión V5.17(ABVE.2.6)C0
    • WX3401-B1 actualizar a la versión V5.17(ABVE.2.6)C0
    • WX5600-T0 actualizar a la versión V5.70(ACEB.3.3)C0
    • WX5610-B0 actualizar a la versión V5.18(ACGHJ.0.1)C0

Múltiples vulnerabilidades en dispositivos Advantech EKI

Se han identificado 20 vulnerabilidades, 6 de severidad crítica, 13 altas y 1 media, que afectan al firmware de los puntos de acceso inalámbricos Advantech EKI-6333AC-2G. La explotación de estas vulnerabilidades podría permitir a un atacante, remoto y no autenticado, ejecutar código con privilegios de root, comprometiendo de esta manera la confidencialidad, la integridad y la disponibilidad del dispositivo afectado, además de realizar acciones como obtener un acceso persistente mediante backdoors, realizar ataques de denegación de servicio o ejecutar movimientos laterales.

Recursos afectados:

Versión de firmware 1.6.2 de los productos de Advantech:

  • EKI-6333AC-2G;
  • EKI-6333AC-2GD;
  • EKI-6333AC-1GPO.

Solución:

El fabricante ha publicado las siguientes versiones de firmware para solucionar estas vulnerabilidades:

  • EKI-6333AC-2G y EKI-6333AC-2GD: 1.6.5;
  • EKI-6333AC-1GPO: 1.2.2.

Múltiples vulnerabilidades en Contiki-NG

Se han identificado 3 vulnerabilidades de severidad alta (CVE-2024-41125, CVE-2024-41126 y CVE-2024-47181) que afectan a Contiki-NG, un sistema operativo de código abierto para dispositivos IoT. La explotación de estas vulnerabilidades podría permitir a un atacante obtener información sensible o provocar caídas del sistema.

Recursos afectados:

Contiki-NG, versiones 4.9 y anteriores.

Solución:

Las vulnerabilidades se solucionan aplicando los siguientes pull request, que serán incluidos en la siguiente versión:

  • 2936 para la vulnerabilidad CVE-2024-41125.
  • 2937 para la vulnerabilidad CVE-2024-41126.
  • 2962 para la vulnerabilidad CVE-2024-47181.

Para las vulnerabilidades CVE-2024-41125 y CVE-2024-41126, a modo de workaround, también se puede deshabilitar el módulo SNMP en la configuración de Contiki-NG.

Vulnerabilidad en productos de B&R

B&R ha publicado una vulnerabilidad de severidad alta que afecta a componentes mapp que, de ser explotada, podría leer y modificar datos o provocar condiciones de denegación de servicio (DoS).

Recursos afectados:

  • mapp Cockpit 5.x
  • mapp View 5.x
  • mapp Services 5.x (solo si mpUserX o mpCodeBox está siendo utilizado)
  • mapp Motion 5.x
  • mapp Vision 5.x

Solución:

Se recomienda a los clientes que realicen una evaluación de riesgos para su aplicación/programa y apliquen las actualizaciones pertinentes siguiendo el manual de usuario. Además, los usuarios de los productos afectados deberán configurar explícitamente el acceso al servidor OPC UA con un token de autenticación.

Múltiples vulnerabilidades en HPE Insight Remote Support

Se han reportado a HPE 5 nuevas vulnerabilidades, siendo una de severidad crítica y cuatro altas. Su explotación podría permitir a un atacante remoto desplazarse entre directorios, divulgar información o ejecutar de código.

Recursos afectados:

Versiones de HPE Insight Remote Support anteriores a 7.14.0.629.

Solución:

Actualizar HPE Insight Remote Support a las versiones 7.14.0.629 o posteriores.

Múltiples vulnerabilidades en IBM Security Verify Access Appliance

IBM ha publicado 4 vulnerabilidades, tres de ellas críticas y una alta, que podrían provocar el acceso al sistema, la ejecución remota de código o la escalada de privilegios.

Recursos afectados:

Las versiones de IBM Security Verify Access entre 10.0.0 y 10.0.8 IF1.

Solución:

Actualizar IBM Security Verify Access a la versión 10.0.8-ISS-ISVA-FP0002.

Vulnerabilidad crítica en Quick.CMS

Se ha detectado una vulnerabilidad de severidad crítica que afecta a Quick.CMS versión 6.7, un sistema de gestión de contenidos. Esta vulnerabilidad, de tipo path traversal (limitación incorrecta de una ruta a un directorio restringido, podría permitir a un atacante eliminar archivos almacenados en el servidor debido a una falta de verificación adecuada de la entrada proporcionada por el usuario.

Recursos afectados:

Quick.CMS, versión 6.7.

Solución:

No hay solución reportada por el momento.

Vulnerabilidad crítica en Zabbix API

Se ha identificado una vulnerabilidad de severidad crítica que de ser explotada podría permitir la escalada de privilegios.

Recursos afectados:

Zabbix API, versiones:

  • desde 6.0.0 hasta 6.0.31
  • desde 6.4.0 hasta 6.4.16
  • 7.0.0

Solución:

Actualizar Zabbix API a las versiones 6.0.32rc1, 6.4.17rc1 o 7.0.1rc1.

error: ¡Lo sentimos! El contenido de esta web está protegido.