
Múltiples vulnerabilidades en productos y servicios de Hitachi Energy
Se han detectado 6 vulnerabilidades de severidad crítica que afectan a Hitachi Energy, cuya explotación podría permitir a un atacante, entre otras acciones, inyectar código a través de datos persistentes, modificar ficheros críticos para la aplicación o evadir la autenticación basada en IP en el servidor/aplicación de origen.
Recursos afectados:
De los siguientes productos, las versiones indicadas a continuación
- Hitachi Energy Service Suite Product:
- Service Suite, versiones 9.8.1.3 y anteriores.
- Hitachi Energy MACH GWS:
- GWS versiones desde 3.0.0.0 hasta 3.3.0.0
- GWS versión 2.1.0.0
- GWS versiones desde 2.2.0.0 hasta 2.4.0.0
Solución:
Para cada producto, realizar las siguientes acciones:
- Hitachi Energy Service Suite Product:
- Actualizar a la versión 9.8.1.4.
- Hitachi Energy MACH GWS:
- GWS versiones desde 3.0.0.0 hasta 3.3.0.0 – actualizar a la versión 3.4.0.0.
- GWS versión 2.1.0.0 – instalar los parches HF1 hasta HF6 secuencialmente.
- GWS versiones desde 2.2.0.0 hasta 2.4.0.0 – instalar los parches HF3 a HF6 secuencialmente.
Múltiples vulnerabilidades en productos de Dario Health
Se ha informado de 7 vulnerabilidades, 3 de severidad alta y 4 medias, que podrían permitir a un atacante acceder a información sensible de los usuarios y manipular la información enviada a la aplicación, entre otros.
Recursos afectados:
- APP para Android: Dario Blood Glucose Monitoring System Starter Kit (USB-C), versiones 5.8.7.0.36 y anteriores;
- Base de datos de la Aplicación Dario;
- Infraestructura de servidor basada en Internet, todas las versiones.
Solución:
Actualizar, desde fuentes confiables, la APP a la última versión.
Vulnerabilidad en módulos de comunicación Modicon de Schneider Electric
Schneider Electric ha informado de una vulnerabilidad de severidad alta en módulos de comunicación que podría permitir un ataque de desbordamiento de pila, lo que podría derivar en la pérdida de confidencialidad, integridad y denegación de servicio del dispositivo (DoS).
Recursos afectados:
Los siguientes módulos de comunicación:
- Modicon M580 BMENOC BMENOC0321: versiones anteriores a SV1.10
- Modicon M580 BMECRA BMECRA31210: todas las versiones
- Modicon M580/Quantum BMXCRA BMXCRA31200: todas las versiones
- Modicon M580/Quantum BMXCRA BMXCRA31210: todas las versiones
- Modicon Quantum 140CRA 140CRA31908: todas las versiones
- Modicon Quantum 140CRA 140CRA31200: todas las versiones
Solución:
- Modicon M580 BMENOC BMENOC0321: actualizar a la versión [https://Módulos de comunicación Modicon M580 BMENOC BMENOC0321: La versión SV1.10 de BMENOC0321 incluye una solución para esta vulnerabilidad y está disponible para descargar aquí: https://www.se.com/ww/en/product/BMENOC0321/m580- noc-control/]SV1.10.
- Schneider Electric está estableciendo un plan de reparación para todas las versiones futuras de BMECRA, BMXCRA y 140CRA que incluirán una solución para esta vulnerabilidad.
Múltiples vulnerabilidades en Camera NC227WF de TriVision
Se han publicado dos vulnerabilidades de severidad alta que afectan a Camera NC227WF de TriVision, una cámara IP Wi-Fi. La transmisión de contraseñas a través de cadenas de consulta expone credenciales a terceros no autorizados, facilitando su intercepción. Además, un atacante puede recuperar las credenciales del administrador en texto claro enviando una petición con credenciales aleatorias a «/es/player/activex_pal.asp» mediante curl, logrando autenticarse sin validación adecuada y obteniendo acceso total al sistema
Recursos afectados:
Camera NC227WF, versión 5.8.0.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad en Nexus Switches de Cisco
Cisco ha publicado una vulnerabilidad de severidad alta en Nexus 3000 y 9000 Series Switches que podría permitir a un atacante reiniciar el dispositivo inesperadamente, lo que daría lugar a una condición de denegación de servicio (DoS).
Recursos afectados:
La vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco NX-OS, independientemente de la configuración del dispositivo:
- Nexus 3100 Series Switches
- Nexus 3200 Series Switches
- Nexus 3400 Series Switches
- Nexus 3600 Series Switches
- Nexus 9200 Series Switches en modo NX-OS independiente
- Nexus 9300 Series Switches en modo NX-OS independiente
- Nexus 9400 Series Switches en modo NX-OS independiente
Solución:
Cisco ha publicado actualizaciones para estos productos, que corrigen este problema.
Múltiples vulnerabilidades en NonStop CLIM de HPE
HPE ha publicado varias vulnerabilidades de entre ellas una crítica que afecta a OpenSSH en sus productos y podría permitir ejecución remota de código.
Recursos afectados:
NonStop CLIM.
Solución:
Aplicar las actualizaciones indicadas por el fabricante.
Vulnerabilidad en PowerFlex de Rockwell Automation
Rockwell Automation ha informado de una vulnerabilidad de severidad alta que podría dar lugar a una exposición de datos confidenciales.
Recursos afectados:
PowerFlex 755: versiones 16.002.279 y anteriores.
Solución:
Rockwell Automation recomienda a los usuarios que apliquen la versión actualizada del software, PowerFlex 755, v20.3.407.
Vulnerabilidad en Eaton Network-M2
Eaton ha publicado una vulnerabilidad de severidad alta, cuya explotación podría dar lugar a que un usuario autenticado con privilegios elevados tenga la capacidad de ejecutar comandos arbitrarios.
Recursos afectados:
Eaton Network-M2 – Todas las versiones anteriores a la 3.0.4.
Solución:
Actualizar a la última versión segura y estable, la 3.1.17.
Asimismo, el producto Network-M2 llegó a principios de 2024 al final de su vida útil. Eaton actualmente ofrece soporte durante el periodo de garantía del dispositivo. No obstante, se recomienda a los usuarios migrar a Network-M3.
Vulnerabilidad crítica en HMI de PEPPERL+FUCHS
Se ha detectado una vulnerabilidad de severidad crítica que afecta a HMI de PEPPERL+FUCHS, cuya explotación podría permitir a un atacante sin autenticación enviar paquetes IPv6 especialmente manipulados consiguiendo una ejecución remota de código.
Recursos afectados:
- Imágenes con versiones hasta la 118-0241B, incluida: Windows nativo instalado en PC82****-*
- Imágenes con versiones hasta la 118-0241B, incluida: Windows nativo instalado en PC9****-*
- Imágenes con versiones hasta la 118-0242H, incluida: VisuNet RM Shell 5 instalado en BTC01-*
- Imágenes con versiones hasta la 118-0243M, incluida: VisuNet RM Shell 5 instalado en RM82***-*
- Imágenes con versiones hasta la 118-0243M, incluida: VisuNet RM Shell 5 instalado en RM9***-*
- Imágenes con versiones hasta la 118-0244N, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 118-0249M, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 118-0250B, incluida: Windows nativo instalado en PC82****-*
- Imágenes con versiones hasta la 118-0250B, incluida: Windows nativo instalado en PC9****-*
- Imágenes con versiones hasta la 118-0259, incluida: Windows nativo instalado en PC2***-*
- Imágenes con versiones hasta la 118-0261, incluida: Windows nativo instalado en PC97**-*
- Imágenes con versiones hasta la 118-0269, incluida: Windows nativo instalado en PC37***-*
- Imágenes con versiones hasta la 118-0274J, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 118-0280A, incluida: Windows nativo instalado en BTC12-*
- Imágenes con versiones hasta la 118-0281E, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 118-0281E, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 18-33385C, incluida: Windows nativo instalado en PCU1*100-*
- Imágenes con versiones hasta la 18-33416N, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-33582M, incluida: VisuNet RM Shell 5 instalado en BTC12-*
- Imágenes con versiones hasta la 18-33834F, incluida: VisuNet RM Shell 5 instalado en BTC14-*
- Imágenes con versiones hasta la 18-34023C, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34024A, incluida: Windows nativo instalado en PCU1*100-*
- Imágenes con versiones hasta la 18-34055D, incluida: Windows nativo instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34055D, incluida: Windows nativo instalado en PC-320-*
- Imágenes con versiones hasta la 18-34068A, incluida: VisuNet RM Shell 5 instalado en BTC12-*
- Imágenes con versiones hasta la 18-34076C, incluida: VisuNet RM Shell 5 instalado en BTC12-*
- Imágenes con versiones hasta la 18-34093E, incluida: VisuNet RM Shell 5 instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34093E, incluida: VisuNet RM Shell 5 instalado en RM-320-*
- Imágenes con versiones hasta la 18-34191C, incluida: VisuNet RM Shell 5 instalado en BTC14-*
- Imágenes con versiones hasta la 18-34261A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 18-34261A, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 18-34263A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 18-34264A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 18-34264A, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 18-34298A, incluida: VisuNet RM Shell 5 instalado en RM82***-*
- Imágenes con versiones hasta la 18-34298A, incluida: VisuNet RM Shell 5 instalado en RM9***-*
- Imágenes con versiones hasta la 18-34308, incluida: VisuNet RM Shell 5 instalado en BTC01-*
- Imágenes con versiones hasta la 18-34309, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34720C, incluida: VisuNet RM Shell 6 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34754C, incluida: VisuNet RM Shell 6 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34755D, incluida: VisuNet RM Shell 6 instalado en BTC12-*
- Imágenes con versiones hasta la 18-34756D, incluida: VisuNet RM Shell 6 instalado en BTC14-*
- Imágenes con versiones hasta la 18-34757D, incluida: VisuNet RM Shell 6 instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34757D, incluida: VisuNet RM Shell 6 instalado en RM-320-*
- Imágenes con versiones hasta la 18-34760C, incluida: VisuNet RM Shell 6 instalado en BTC22-*
- Imágenes con versiones hasta la 18-34831, incluida: Windows nativo instalado en PCU1*100-*
- Imágenes con versiones hasta la 18-34873, incluida: Windows nativo instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34873, incluida: Windows nativo instalado en PC-320-*
- Imágenes con versiones hasta la 18-35000, incluida: VisuNet RM Shell 6 instalado en BTC24-*
Solución:
Para las versiones nativas de Windows: aplicar la actualización “2024-08 Cumulative Update” de Microsoft.
Para las versiones de RM Shell instalar:
- RM Shell 5 basado en Windows 10 LTSB 2016: 18-33624T Windows Cumulative Security Patch – 2024-08 for RM Image 5 based on Windows 10 LTSB 2016 (KB5041773) found at Thin Client Firmware VisuNet RM Shell 5 (2016 LTSB) (pepperl-fuchs.com).
- RM Shell 5 basado en Windows 10 LTSC 2019: 18-34182G Windows Cumulative Security Patch – 2024-08 for RM Image 5.5 based on Windows 10 LTSC 2019 (KB5041578) found at Thin Client Firmware VisuNet RM Shell 5 (2019 LTSC) (pepperl-fuchs.com).
- RM Shell 6 based on Windows 10 LTSC 2021: 18-34927A RM Image Security Patch – Windows Cumulative Security Patch 2024-08 (KB5041580) and .Net (KB5042056) found at Thin Client Firmware VisuNet RM Shell 6 (pepperl-fuchs.com).
Múltiples vulnerabilidades en Mattermost server
Mattermost ha publicado información de 2 vulnerabilidades críticas que podrían permitir a usuarios y atacantes leer archivos arbitrarios del sistema.
Recursos afectados:
Las siguientes versiones de Mattermost que tengan tableros (boards) habilitado:
- desde la versión 10.4.x hasta la 10.4.1, incluida.
- desde la versión 9.11.x hasta la 9.11.7, incluida.
- desde la versión 10.3.x hasta la 10.3.2, incluida.
- desde la versión 10.2.x hasta la 10.2.2, incluida.
Solución:
Actualizar a la última versión disponible.
En concreto, para solucionar estas vulnerabilidades la versión del producto debe ser, como mínimo, la siguiente:
- 9.11.8
- 10.2.3
- 10.3.3
- 10.4.2
- 10.5.0
Vulnerabilidad crítica en MITRE Caldera
Se ha identificado una vulnerabilidad de severidad crítica que podría permitir a un atacante una ejecución remota de código en MITRE Caldera.
Recursos afectados:
MITRE Caldera:
- Todas las versiones hasta la 4.2.0 y 5.0.0 inclusive.
- Las versiones de desarrollo (rama master) anteriores al commit 35bc06e.
Solución:
Se recomienda actualizar a la versión más actual.
Vulnerabilidad crítica en Vinci Protocol Analyzer de Elseta
Se ha detectado una vulnerabilidad de severidad crítica en Vinci Protocol Analyzer de Elseta. Su explotación podría permitir a un atacante escalar privilegios y ejecutar código en el sistema afectado.
Recursos afectados:
Vinci Protocol Analyzer: versiones anteriores a la 3.2.3.19.
Solución:
Actualizar el producto a la versión 3.2.3.19 o posterior.
Vulnerabilidad en My Security Account App de Rapid Response Monitoring
Se ha informado de una vulnerabilidad de severidad alta en My Security Account App de Rapid Response Monitoring, cuya explotación podría permitir a un atacante acceder a información confidencial de otros usuarios.
Recursos afectados:
My Security Account App API: versiones anteriores al 7/29/24.
Solución:
Rapid Response Monitoring ha informado que este problema ya ha sido corregido por su parte y que los usuarios no deben hacer nada.
Vulnerabilidad crítica en el núcleo de Drupal
Drupal ha publicado una vulnerabilidad de severidad crítica que afecta al núcleo y es de tipo Cross-site scripting reflejado.
Recursos afectados:
Versiones de Drupal:
- versiones desde la 8.0.0 hasta la versión anterior a la 10.3.13
- versiones desde la 10.4.0 hasta la versión anterior a la 10.4.3
- versiones desde la 11.0.0 hasta la versión anterior a la 11.0.12
- versiones desde la 11.1.0 hasta la versión anterior a la 11.1.3
Solución:
Todas las versiones de Drupal 10 anteriores a la 10.3 han llegado al final de su vida útil y no reciben cobertura de seguridad.
Para el resto de versiones afectadas, actualizar:
- Drupal 10.3.x: v10.3.13.
- Drupal 10.4.x: v10.4.3.
- Drupal 11.0.x: v11.0.12.
- Drupal 11.1.x: v11.1.3.
Actualización – Vulnerabilidad en PAN-OS de Palo Alto Networks
Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría permitir que un atacante, no autenticado, con acceso a la red y a la interfaz web de administración, omita la autenticación que, de otro modo, requeriría la interfaz web de administración de PAN-OS e invocar ciertos scripts PHP.
Recursos afectados:
- PAN-OS 11.2: versiones anteriores a 11.2.4-h4.
- PAN-OS 11.1: versiones anteriores a 11.1.6-h1.
- PAN-OS 10.2: versiones anteriores a 10.2.13-h3.
- PAN-OS 10.1: versiones anteriores a 10.1.14-h9.
Actualización 19/02/2025
También se ven afectados por esta vulnerabilidad las siguientes versiones de PAN-OS 10.2
- versiones anteriores a la 10.2.7-h24
- versiones anteriores a la 10.2.8-h21
- versiones anteriores a la 10.2.9-h21
- versiones anteriores a la 10.2.12-h6
Actualización 20/02/2025
Se amplía el listado de productos afectados a:
- PAN-OS 11.1: versiones anteriores a 11.1.2-h18.
- PAN-OS 10.2: versiones anteriores a la 10.2.10-h14.
- PAN-OS 10.2: versiones anteriores a la 10.2.11-h12.
Solución:
Actualizar a las versiones:
- PAN-OS 10.1: versión 10.1.14-h9 o posterior.
- PAN-OS 10.2: versión 10.2.13-h3 o posterior.
- PAN-OS 11.0 (fin de vida útil): actualizar a una versión fija compatible.
- PAN-OS 11.1: versión 11.1.6-h1 o posterior.
- PAN-OS 11.2: actualizar a 11.2.4-h4 o posterior.
Actualización 19/02/2025
Para el producto PAN-OS 10.2 actualizar a las siguientes versiones
- 10.2.7-h24 o posterior
- 10.2.8-h21 o posterior
- 10.2.9-h21 o posterior
- 10.2.12-h6 o posterior
Actualización 20/02/2025
Actualizar a las siguientes versiones:
- PAN-OS 11.1: 11.1.2-h18 o 11.1.6-h1 o posterior.
- PAN-OS 10.2: 10.2.10-h14 o 10.2.13-h3 o posterior.
- PAN-OS 10.2: 10.2.11-h12 o 10.2.13-h3 o posterior.
Vulnerabilidad en múltiples Switches PT de Moxa
Se ha detectado una vulnerabilidad de severidad alta que afecta a múltiples Switches PT de Moxa, cuya explotación podría dirigir a una condición de denegación de servicio o producir una caída del sistema o del servicio.
Recursos afectados:
Los siguientes productos están afectados por esta vulnerabilidad:
- PT-7728 Series: versión de firmware 3.9 y anteriores.
- PT-7828 Series: versión de firmware 4.0 y anteriores.
- PT-G503 Series: versión de firmware 5.3 y anteriores.
- PT-G510 Series: versión de firmware 6.5 y anteriores.
Solución:
Ponerse en contacto con el soporte técnico de Moxa.
Actualización – Múltiples vulnerabilidades en productos Rockwell Automation
Rockwell Automation ha publicado 9 vulnerabilidades: 2 de severidad crítica, 6 de severidad alta y 1 media, cuya explotación podría permitir a un atacante ejecutar código, obtener acceso a archivos de configuración del sistema, sobreescribir informes, bloquear el dispositivo y causar una condición de denegación de servicio (DoS).
Recursos afectados:
- FactoryTalk View ME: versiones anteriores a la 15.0
- FactoryTalk y FactoryTalk View SE: versiones anteriores a la 15.0
- DataEdgePlatform DataMosaix Private Cloud: versiones 7.11 y anteriores
- DataEdgePlatform DataMosaix Private Cloud: versiones 7.09 y anteriores
- KEPServer: versiones comprendidas entre la 6.0 y la 6.14.263
- PowerFlex 755: versiones 16.002.279 y anteriores
- 1756-L8zS3 y 1756-L3zS35: versión V33.011
Actualización 19/12/2025
Los siguientes productos también se ven afectados:
- GuardLogix 5580 (SIL 3 con el socio de seguridad 3): Versiones anteriores a V33.017, V34.014, V35.013, V36.011.
- Compact GuardLogix 5380 SIL 3: Versiones anteriores a V33.017, V34.014, V35.013, V36.011.
Por otro lado, los siguientes productos dejan de estar afectados por la vulnerabilidad:
- 1756-L8zS3 y 1756-L3zS35: versión V33.011.
Solución:
Rockwell Automation recomienda a los usuarios que actualicen los productos afectados a la última versión de software disponible.
Múltiples vulnerabilidades en productos Atlassian
Atlassian ha publicado su boletín de seguridad de febrero, en el que se incluyen 10 vulnerabilidades: 5 de severidad crítica y 5 de severidad alta., cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código, robar credenciales, secuestrar sesiones o evadir la autenticación.
Recursos afectados:
- Confluence Data Center y Confluence Server: versiones 6.10.0, 7.19.0, 7.20.0, 8.0.0, 8.1.0, 8.2.0, 8.3.0, 8.4.0, 8.5.0, 8.6.0, 8.8.0, 8.7.1, 8.9.0, 9.1.0, 9.0.1 y 9.2.0.
- Crowd Data Center y Crowd Server: versiones 5.3.0, 6.0.1, 6.1.0, 6.0.3, 6.1.1, 6.2.0, 6.1.2, 6.0.4 y 6.1.3.
Solución:
Se recomienda actualizar los productos afectados a las siguientes versiones:
- Confluence Data Center y Confluence Server 8.5: actualizar a una versión superior o igual a 8.5.19.
- Confluence Data Center Confluence Server 9.2: actualizar a una versión superior o igual a 9.2.1.
- Crowd Data Center y Crowd Server 6.0: actualizar a una versión superior o igual a 6.0.7.
- Crowd Data Center y Crowd Server 6.1: actualizar a una versión superior o igual a 6.1.4.
- Crowd Data Center y Crowd Server 6.2: actualizar a una versión superior o igual a 6.2.2.
Actualización – Vulnerabilidad en PAN-OS de Palo Alto Networks
Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría permitir que un atacante, no autenticado, con acceso a la red y a la interfaz web de administración, omita la autenticación que, de otro modo, requeriría la interfaz web de administración de PAN-OS e invocar ciertos scripts PHP.
Recursos afectados:
- PAN-OS 11.2: versiones anteriores a 11.2.4-h4.
- PAN-OS 11.1: versiones anteriores a 11.1.6-h1.
- PAN-OS 10.2: versiones anteriores a 10.2.13-h3.
- PAN-OS 10.1: versiones anteriores a 10.1.14-h9.
Actualización 19/02/2025
También se ven afectados por esta vulnerabilidad las siguientes versiones de PAN-OS 10.2
- versiones anteriores a la 10.2.7-h24
- versiones anteriores a la 10.2.8-h21
- versiones anteriores a la 10.2.9-h21
- versiones anteriores a la 10.2.12-h6
Solución:
Actualizar a las versiones:
- PAN-OS 10.1: versión 10.1.14-h9 o posterior.
- PAN-OS 10.2: versión 10.2.13-h3 o posterior.
- PAN-OS 11.0 (fin de vida útil): actualizar a una versión fija compatible.
- PAN-OS 11.1: versión 11.1.6-h1 o posterior.
- PAN-OS 11.2: actualizar a 11.2.4-h4 o posterior.
Actualización 19/02/2025
Para el producto PAN-OS 10.2 actualizar a las siguientes versiones
- 10.2.7-h24 o posterior
- 10.2.8-h21 o posterior
- 10.2.9-h21 o posterior
- 10.2.12-h6 o posterior
Múltiples vulnerabilidades en Moodle
Moodle ha publicado correcciones para 10 vulnerabilidades, 4 de ellas críticas. Su explotación podría permitir inyección SQL; Cross-Site Spriting reflejado y almacenado; y lectura arbitraria de archivos, entre otros.
Recursos afectados:
Versiones anteriores no compatibles y, además:
- Versiones 4.5 a 4.5.1
- Versiones 4.4 a 4.4.5
- Versiones 4.3 a 4.3.9
- Versiones 4.1 a 4.1.15
Solución:
Actualizar a las versiones: 4.5.2, 4.4.6, 4.3.10 y 4.1.16.
Vulnerabilidad en PostgreSQL
Se ha detectado una vulnerabilidad de severidad alta que afecta a PostgreSQL. Su explotación podría permitir a un atacante llevar a cabo una inyección SQL en ciertos patrones de uso.
Recursos afectados:
Las siguientes versiones de PostgreSQL están afectadas:
- 13
- 14
- 15
- 16
- 17
Solución:
PostgreSQL ha solucionado la vulnerabilidad en las siguientes versiones:
- 17.3
- 16.7
- 15.11
- 14.16
- 13.19
Vulnerabilidad crítica en SiPass integrado de Siemens
Siemens ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código arbitrario en el servidor de la aplicación si emplea para restaurarse una copia de seguridad manipulada.
Recursos afectados:
Las siguientes versiones del producto SiPass integrado:
- versiones anteriores a la V2.90.3.19.
- versiones anteriores a la V2.95.3.15.
Solución:
Actualizar el producto a su última versión, estas son:
- V2.90.3.19;
- V2.95.3.15.
Múltiples vulnerabilidades en impresoras de HP
HP ha detectado tres vulnerabilidades de severidades critica, alta y media que de ser explotadas podrían afectar a varias impresoras HP, pudiendo ejecutar código de forma remota o adquirir permisos de administrados.
Recursos afectados:
HP Color LaserJet Pro:
- 4201-4203 Printer series
- 4201-4203 dne/dwe HP+ Printer series
- MFP 4301-4303 Printer series
- MFP 4301-4303 dwe/fdne/fdwe HP+ Printer series
- MFP 3301-3304 3388 Printer series
- MFP 3301e-3304e Printer series
- 3201-3204, 3288 Printer series
- 3201e-3204e Printer series
HP LaserJet Enterprise Printers (FS3):
- Enterprise: 700 Printer M712, M506, Color M552, Color M553
- Managed: M506, Color M553
HP LaserJet Enterprise Printers (FS4):
- Enterprise: MFP M725, M806, Flow MFP M830, Flow MFP M880z
- Managed: MFP M725, Flow MFP M830, Flow MFP M880zm
HP LaserJet Enterprise Printers (FS5):
- Enterprise: Color X65465dn, Color X65455dn, Color X654dn, Color MFP X677dn, Color MFP X6755dn, MFP X67765dn, Color 5700, Color Flow MFP 5800 series, Color MFP 5800 series, Color 6700 series, Color 6701 series, Color MFP 6800 series, Color Flow MFP 6800 series, Color M455, Color MFP M480, Color M554, Color M555, Color MFP M577, Color Flow MFP M577, Color Flow MFP M578, Color MFP M578, Color M652, Color M653, Color MFP M682, Flow MFP M682, Color M751, Color MFP M776, Color Flow MFP M776, Color M856, Color X55745, Color MFP X57945, Color Flow MFP X57945, Color MFP X58045, M406, M407, MFP M430, MFP M431, M507, MFP M527, Flow MFP M527z, MFP M527, Flow MFP M527z, MFP M528, M606, M607, M608, M609, M610, M611, M612, MFP M631, Flow MFP M631, MFP M632, Flow MFP M632, MFP M633, Flow MFP M633, MFP M634, Flow MFP M634, MFP M635, Flow MFP M635, MFP M636, Flow MFP M636.
- Managed: Color MFP M577, Color Flow MFP M577, Color E45028, Color E55040dw, Color E65050/60, Color E65150/60, Color E75245, Color E85055, Color MFP E47528, Color MFP E67550/60, Color Flow MFP E67550/60, Color MFP E67650/60, Color MFP E77422-E77428, Color MFP E77822/25/30, Color Flow MFP E77822/25/30, Color MFP E78223-E78228, Color MFP E78323/30, Color MFP E785dn, Color MFP E78523, E78528, Color MFP E786, Color Flow MFP E786, Color MFP E78625/3035, Color Flow MFP E78625/30/35, Color MFP E87640/50/60, Color Flow MFP E87640/50/60, Color MFP E87640du-E87660du, Color MFP E877, E87740750/60/70, Color Flow E87740750/60/70, E40040, MFP E42540, E50045, E50145, MFP E52545, Flow MFP E5254c, MFP E52645, E60055/65/75, E60155/65/75, MFP E62555/65, Flow MFP E62555/65/75, MFP E72425/30, MFP E72525/30/35, Flow MFP E72525/30/35, MFP E730, MFP E73025, E73030, MFP E731, Flow MFP M731, MFP E73130/35/40, Flow MFP E82540/50/60, MFP E82540/50/60du, MFP E826dn, Flow MFP E826z, E82650/60/70, Flow E82650/60/70, Color Flow MFP E78625z, 30, 35, Color Flow MFP E786z, Flow MFP E73135z, Flow MFP E73130z, 40Z, Flow MFP E731z, Flow MFP E7770Z, 40z,50z, 60z, MFP E877z, MFP E425540f, MFP E25645dn, Flow MFP E5264c, Flow MFP E82660z, 70z, Flow MFP E826z, 50z, MFP E42540f, MFP E52645dn, Flow MFP E52645c, E50145x, E50145dn, E50145dn, E50145x, E50145dn, E50145dn.
- PageWide: Color MFP 774, Color MFP 779, v MFP X57945dn, MFP X677dn, MFP X67755dn, MFP X67765dn.
- PageWide Enterprise: Color 556, Color MFP 586, Color Flow MFP 586z, Color 755, Color 765, Color Flow MFP 785, Color Flow MFP 780f, Color MFP 780.
- PageWide Managed: Color E55650, Color MFP e58650dn, Color Flow MFP E58650z, Color E75160, Color P75250, Color MFP P77440, Color MFP E77650, Color Flow MFP E77650/60z, Color MFP P77940/50/60.
- Digital Sender Flow 8500 fn2 Document Capture
- ScanJet Enterprise Flow N9120 fn2 Document Scanner
- DEX Color Flow MFP D786z, Color Flow MFP d731z, Color Flow MFP D877z, MFP D42540f, Flow MFP D826z, MFP D42540f, MFP D52645d, Color MFP D57945dn, MFP D677dn, D50145dn, D55745dn.
Solución:
HP insta al usuario a actualizar el firmware a la última versión de los productos afectados.
- HP Color LaserJet Pro: versión 6.1.7.5.34-2024121221446 o superior.
- HP LaserJet Enterprise Printers (FS3):
- Enterprise 700 Printer M712: FS 3.9.16 (2309118_002276).
- Enterprise/Managed, M506: FS 3.9.16 (2309118_002274).
- Color Enterprise/Managed, M552-M553: FS 3.9.16 (2309118_002275).
- HP LaserJet Enterprise Printers (FS4):
- Enterprise/Managed Flow MFP M880z, Flow MFP M880zm: FS 4.12.0.3 (2411278_068111).
- Enterprise/Managed M725: FS 4.12.0.3 (2411278_068112).
- Enterprise/Managed Flow M830: FS 4.12.0.3 (2411278_068114).
- Enterprise/Managed M806: FS 4.12.0.3 (2411278_068113).
- HP LaserJet Enterprise Printers (FS5): versión FS 5.8.1.2 o FS 5.8.0.2 (para ver el parche o versión de compilación correspondiente, visitar el aviso oficial enlazado en referencias).
Vulnerabilidad en CX-Programmer de OMRON
Se ha informado de una vulnerabilidad que afecta a CX-Programmer de OMRON, cuya explotación podría permitir a un atacante leer información sensible o bloquear el producto afectado.
Recursos afectados:
CX-Programmer, versiones 9.83 o inferiores.
Solución:
Actualizar a la última versión del producto, CX-Programmer, versión 9.84.
Vulnerabilidad crítica en Apache Ignite
Apache ha reportado una vulnerabilidad de severidad crítica cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código en el lado del servidor.
Recursos afectados:
Apache Ignite: versiones comprendidas entre la 2.6.0 y anteriores a la 2.17.0.
Solución:
Apache ha solucionado la vulnerabilidad reportada en la versión 2.17.0.
Vulnerabilidad crítica en Dingtian
Se ha publicado una vulnerabilidad de severidad crítica que afecta a Dingtian, cuya explotación podría permitir a los atacantes omitir el registro del producto.
Recursos afectados:
Están afectadas las siguientes versiones de Dingtian DT-R0 Series:
- DT-R002, versión V3.1.3044ª.
- DT-R008, versión V3.1.1759ª.
- DT-R016, versión V3.1.2776ª.
- DT-R032, versión V3.1.3826A.
Solución:
El fabricante aún no ha proporcionado un parche ni ha indicado ninguna medida de mitigación, por lo que se recomienda a los clientes que tengan algún producto afectado que contacten con el servicio técnico del fabricante.
Múltiples vulnerabilidades en productos mySCADA
Se han identificado cuatro vulnerabilidades, 2 de severidad crítica, una alta y una media, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo, acceder sin autenticación a información sensible y cargar archivos maliciosos.
Recursos afectados:
myPRO Manager: versiones anteriores a la 1.4.
Solución:
mySCADA recomienda a los usuarios actualizar myPRO Manager a la versión 1.4.
Múltiples vulnerabilidades en productos Qardio
Se han detectado 3 vulnerabilidades, una de severidad alta y el resto medias, cuya explotación podría permitir a un atacante obtener información sensible, causar una condición de denegación de servicio (DoS) y obtener archivos de firmware.
Recursos afectados:
Los siguientes productos de Qardio están afectados:
- Qardio Heart Health IOS Mobile Application: versión 2.7.4.
- Qardio Heart Health Android Mobile Application: versión 2.5.1.
- QardioARM A100: todas las versiones.
Solución:
Se recomienda a los usuarios de los productos afectados a contactar con el servicio de atención al cliente de Qardio para obtener más información.
Múltiples vulnerabilidades en IAP-20 de ORing
Se ha informado de 2 vulnerabilidades de severidad alta que podrían permitir a un atacante invocar comandos para comprometer el dispositivo a través de la interfaz de administración.
Recursos afectados:
IAP-420: versiones 2.01e y anteriores.
Solución:
ORing está trabajando para solucionar las vulnerabilidades.
Vulnerabilidad en PAN-OS de Palo Alto Networks
Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría permitir que un atacante, no autenticado, con acceso a la red y a la interfaz web de administración, omita la autenticación que, de otro modo, requeriría la interfaz web de administración de PAN-OS e invocar ciertos scripts PHP.
Recursos afectados:
- PAN-OS 11.2: versiones anteriores a 11.2.4-h4.
- PAN-OS 11.1: versiones anteriores a 11.1.6-h1.
- PAN-OS 10.2: versiones anteriores a 10.2.13-h3.
- PAN-OS 10.1: versiones anteriores a 10.1.14-h9.
Solución:
Actualizar a las versiones:
- PAN-OS 10.1: versión 10.1.14-h9 o posterior.
- PAN-OS 10.2: versión 10.2.13-h3 o posterior.
- PAN-OS 11.0 (fin de vida útil): actualizar a una versión fija compatible.
- PAN-OS 11.1: versión 11.1.6-h1 o posterior.
- PAN-OS 11.2: actualizar a 11.2.4-h4 o posterior.
Múltiples vulnerabilidades en productos de HPE
HPE ha identificado 4 vulnerabilidades, 2 de severidad crítica, una media y otra baja en HPE Unified OSS Console (UOC) y HPE Unified OSS Console Assurance Monitoring (UOCAM), que podrían permitir una ejecución de código remoto (RCE) y una denegación de servicio (DoS).
Recursos afectados:
Versiones anteriores a la 3.1.13 de los productos:
- HPE Unified OSS Console (UOC)
- HPE Unified OSS Console Software Series
Solución:
Actualizar a la versión 3.1.13 los productos afectados.
Múltiples vulnerabilidades en h6web de Grupo Anapi
Se han publicado 2 vulnerabilidades, una de severidad crítica (vulnerabilidad de Insecure Direct Object Reference) y otra de severidad media (vulnerabilidad de Cross-Site Scripting), que afectan a h6web de Grupo Anapi, una aplicación para gestionar cofradías y pagos en línea. El fallo crítico podría permitir que un atacante autenticado pueda acceder a la información de otros usuarios modificando el parámetro «pkrelacionado» en una petición POST al endpoint /h6web/ha_datos_hermano.php. Además, al explotar esta vulnerabilidad, podría suplantar la identidad de otros usuarios, ejecutando acciones con sus privilegios en el sistema.
Recursos afectados:
Aplicación h6web.
Solución:
Se han tomado las siguientes medidas:
- La vulnerabilidad de Insecure Direct Object Reference ha sido deshabilitada por completo.
- La vulnerabilidad de Cross-Site Scripting (XSS) ha sido solucionada en la última versión.
Múltiples vulnerabilidades en Revolution Pi de KUNBUS GmbH
Se ha informado de dos vulnerabilidades, una de severidad alta y otra media, que afectan a Revolution Pi de KUNBUS GmbH, un IIoT Gateway especializado para el uso en aplicaciones de automatización industrial. Su explotación podría permitir a un atacante autenticado ejecutar comandos del sistema operativo y listar los directorios del dispositivo.
Recursos afectados:
- Revolution Pi, versión 2022-07-28-revpi-buster.
Solución:
La vulnerabilidad de inyección de comandos ha sido solucionada por el equipo de KUNBUS en la versión Revolution Pi webstatus 2.4.2.
La vulnerabilidad de Path Traversal ha sido solucionada por el equipo de KUNBUS en la versión Revolution Pi pictory 2.1.1.
Múltiples vulnerabilidades en Janto
Se han publicado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a Janto de Impronta, una plataforma para la venta de entradas. Estos fallos podrían permitir a un atacante, no autenticado, cambiar la contraseña de otro usuario sin conocer su contraseña actual y modificar el contenido de los correos electrónicos que se envían para restablecer la contraseña.
Recursos afectados:
Janto, versiones anteriores a la r12.
Solución:
Con los parches implementados por el equipo de Impronta, se han corregido las vulnerabilidades detectadas.
Todos los clientes que utilizan este producto en modo SaaS han sido actualizados a la versión r12 que corrige estos problemas.
Vulnerabilidad en productos de Schneider Electric
Se ha detectado una vulnerabilidad de severidad alta que podría permitir una escalada de privilegios locales, cuya explotación podría permitir a un atacante ejecutar una biblioteca dinámica (DLL) maliciosa en los sistemas afectados.
Recursos afectados:
Los siguientes productos y versiones de Schneider Electric EcoStruxure, que incorporan Revenera FlexNet Publisher, se ven afectados:
- EcoStruxure Control Expert: versiones anteriores a V16.1
- EcoStruxure Process Expert: todas las versiones
- EcoStruxure OPC UA Server Expert: todas las versiones
- EcoStruxure Control Expert Asset Link: versiones anteriores a V4.0 SP1
- EcoStruxure Machine SCADA Expert Asset Link: todas las versiones
- EcoStruxure Architecture Builder: versiones anteriores a V7.0.18
- EcoStruxure Operator Terminal Expert: todas las versiones
- Vijeo Designer: versiones anteriores a V6.3SP1 HF1
- EcoStruxure Machine Expert, incluyendo EcoStruxure Machine Expert Safety: todas las versiones
- EcoStruxure Machine Expert Twin: todas las versiones
- Zelio Soft 2: todas las versiones
Solución:
Schneider Electric recomienda actualizar a las siguientes versiones:
- EcoStruxure Control Expert: versión V16.1.
- EcoStruxure Architecture Builder: versión V7.0.18.
- EcoStruxure Control Expert Asset Link: versión V4.0 SP1.
- Vijeo Designer: versión V6.3SP1 HF1.
Múltiples vulnerabilidades en productos ABB
Se han publicado dos vulnerabilidades de severidad crítica que afectan a múltiples productos ABB, cuya explotación podría permitir un acceso, no autorizado, al sistema operativo y al sistema de archivos y, por tanto, provocar una ejecución de código arbitrario, fuga de datos o, incluso, comprometer el sistema por completo.
Recursos afectados:
Los siguientes productos están afectados:
- Los siguientes productos con una versión 2.9.0.1 y anteriores:
- Drive Composer entry
- Drive Composer pro
- Los siguientes productos con una versión de firmware 3.08.03 o anterior:
- ASPECT®- Enterprise – ASP-ENT-x
- NEXUS Series – NEX-2x y NEXUS-3-x
- MATRIX Series – MAT-x
Solución:
Para los productos Drive Composer, se recomienda actualizar a la última versión disponible, que soluciona este problema.
Para el resto de productos, actualmente no existe un parche que solucione el problema, sin embargo, se recomienda que el producto no esté expuesto de forma directa a Internet-ni por una conexión ISP directa, ni por un reenvío de puertos NAT- o cualquier otra red insegura.
Vulnerabilidad en Cityworks de Trimble
Trimble ha informado de una vulnerabilidad de severidad alta que podría permitir que un usuario autenticado realice una ejecución remota de código (RCE).
Recursos afectados:
Las siguientes versiones de Trimble Cityworks:
- Cityworks: todas las versiones anteriores a la 15.8.9.
- Cityworks con Office Companion: todas las versiones anteriores a la 23.10.
Solución:
Trimble recomienda actualizar los productos afectados a las siguientes versiones:
- Cityworks: actualizar a la versión 15.8.9 o posterior.
- Cityworks con Office Companion: actualizar a la versión 23.10 o posterior.
Múltiples vulnerabilidades en productos Moxa
Moxa ha publicado dos vulnerabilidades de severidad alta que podrían provocar una denegación de servicio.
Recursos afectados:
Las series de los productos afectados son:
- Serie EDS
- Serie ICS
- Serie IKS
- Serie SDS
Solución:
Moxa recomienda a sus usuarios ponerse en contacto con su servicio de soporte técnico para obtener el parche que solucione la vulnerabilidad.
Vulnerabilidad crítica en un servidor de Orthanc
Se ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante revelar información confidencial, modificar registros o provocar una condición de denegación de servicio.
Recursos afectados:
Orthanc server: versiones anteriores a la 1.5.8
Solución:
Orthanc recomienda que los usuarios actualicen a la última versión o habiliten la autenticación HTTP configurando el parámetro «AuthenticationEnabled»: true en el archivo de configuración.
Múltiples vulnerabilidades en Cisco Identity Services Engine (ISE)
Se ha informado de 2 vulnerabilidades de severidad crítica que podrían permitir que un atacante remoto autenticado ejecute comandos de forma arbitraria como usuario root en el dispositivo afectado, y también que pueda acceder a información sensible, modificar la configuración de los nodos y reiniciarlos.
Recursos afectados:
Estas vulnerabilidades afectan a Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo.
Solución:
Cisco ha publicado actualizaciones gratuitas que solucionan la vulnerabilidad.
Múltiples vulnerabilidades en LANTIME de Meinberg
Meinberg ha publicado en su aviso de seguridad 4 vulnerabilidades, siendo 1 de severidad alta, 1 media y 2 bajas, lo que podría permitir ataques de tipo XML External Entity (XXE).
Recursos afectados:
Todas las versiones de firmware LANTIME anteriores a la 7.08.020.
El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).
Solución:
Actualizar a la versión más reciente de firmware LANTIME.
Vulnerabilidad crítica en AutomationDirect
Se ha descubierto una vulnerabilidad de severidad crítica que podría permitir a un atacante provocar una condición de denegación de servicio o lograr la ejecución remota de código en C-more EA9 HMI de AutomationDirect.
Recursos afectados:
Los siguientes productos se ven afectadas en la versión v6.79 y anteriores:
- C-more EA9 HMI EA9-T6CL
- C-more EA9 HMI EA9-T7CL-R
- C-more EA9 HMI EA9-T7CL
- C-more EA9 HMI EA9-T8CL
- C-more EA9 HMI EA9-T10CL
- C-more EA9 HMI EA9-T10WCL
- C-more EA9 HMI EA9-T12CL
- C-more EA9 HMI EA9-T15CL-R
- C-more EA9 HMI EA9-T15CL
- C-more EA9 HMI EA9-RHMI
Solución:
AutomationDirect recomienda que los usuarios actualicen el software y el firmware de C-MORE EA9 HMI a la versión V6.80.
Múltiples vulnerabilidades en WAGO
Se han publicado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante remoto, no autenticado, provocar una denegación del servicio y a atacantes remotos con pocos privilegios obtener control total del sistema.
Recursos afectados:
Los siguientes productos están afectados por estas vulnerabilidades:
- Basic Controller 100 0750-800x
- CC100 0751/9×01
- CC100 0751-9×01
- Edge Controller 0752-8303/8000-0002
- PFC100 G1 0750-810x/xxxx-xxxx
- PFC100 G2 0750-811x/xxxx-xxxx
- PFC200 G1 750-820x-xxx-xxx
- PFC200 G2 0750-821x/xxx-xxx
- TP600 0762-420x/8000-000x
- TP600 0762-430x/8000-000x
- TP600 0762-520x/8000-000x
- TP600 0762-530x/8000-000x
- TP600 0762-620x/8000-000x
- TP600 0762-630x/8000-000x
Solución:
Para controladores básicos, se recomienda actualizar a la versión más reciente del f irmware, mientras que para firmwares personalizados, es necesario contactar con el soporte de WAGO.
Múltiples vulnerabilidades en productos Elber
Se han detectado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a varios productos Elber. Su explotación podría permitir a un atacante obtener acceso administrativo, no autorizado, al dispositivo afectado.
Recursos afectados:
Las siguientes versiones de los equipos de comunicaciones Elber están afectadas:
- Signum DVB-S/S2 IRD: versiones 1.999 y anteriores.
- Cleber/3 Broadcast Multi-Purpose Platform: versión 1.0.
- Reble610 M/ODU XPIC IP-ASI-SDH: versión 0.01.
- ESE DVB-S/S2 Satellite Receiver: versiones 1.5.179 y anteriores.
- Wayber Analog/Digital Audio STL: versión 4.
Solución:
Elber no tiene previsto mitigar estas vulnerabilidades porque los equipos están al final o casi al final de su vida útil (EoL).
Vulnerabilidades en Zyxel
Zyxel h informado que se han detectado múltiples vulnerabilidades en varios de sus productos antiguos que ya llegaron al final de su vida útil (EOL) años atrás, cuya explotación podría permitir a un atacante ejecutar comandos en el sistema operativo.
Recursos afectados.
- VMG1312: B10A, B10B, B10E.
- VMG3312: B10A.
- VMG3313: B10A.
- VMG3926: B10B.
- VMG4325: B10A.
- VMG4380: B10A.
- VMG8324: B10A.
- VMG8924: B10A.
- SBG3300
- SBG3500
Solución:
Dado que todos los productos mencionados son antiguos, Zyxel no ofrece ningún parche, pero sí recomienda reemplazar los productos antiguos por unos equivalentes de nueva generación, que ya están protegidos contra estas vulnerabilidades.
Vulnerabilidad crítica en Veeam Updater
Se ha detectado una vulnerabilidad crítica en el componente Veeam Updater de diferentes productos del fabricante. Una explotación exitosa de esta vulnerabilidad podría permitir ejecutar código arbitrario en los servidores de los dispositivos afectados.
Recursos afectados:
Productos afectados de versiones actuales:
- Veeam Backup para Salesforce versiones 3.1 y anteriores.
Productos afectados de versiones anteriores:
- Veeam Backup para Nutanix AHV versiones 5.0 y 5.1
- Veeam Backup para AWS versiones 6a y 7
- Veeam Backup para Microsoft Azure versiones 5a y 6
- Veeam Backup para Google Cloud versiones 4 y 5
- Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization versiones 3, 4.0 y 4.1.
Las versiones superiores disponibles de los productos indicados no están afectadas por esta vulnerabilidad.
Solución:
Veeam ha proporcionado nuevas versiones del componente que resuelven esta vulnerabilidad, para ello es necesario realizar la actualización a la versión correspondiente de cada producto.
- Veeam Backup para Salesforce actualizar a la versión 7.9.0.1124.
- Veeam Backup para Nutanix AHV actualizar a la versión 9.0.0.1125.
- Veeam Backup para AWS actualizar a la versión 9.0.0.
- Veeam Backup para Microsoft Azure y Google Cloud actualizar a la versión 9.0.0.
- Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization actualizar a la versión 9.0.0.1127.
Vulnerabilidad crítica en DJANGO-UNICORN
Se ha descubierto una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir un ataque de secuencia de comandos entre sitios (XSS), denegación de servicio (DoS) y omisión de autenticación en casi todas las aplicaciones.
Recursos afectados:
Django-unicorn: versiones anteriores a 0.62.0.
Solución:
Actualizar a la versión parcheada 0.62.0.
Vulnerabilidades en Android
En el boletín de seguridad lanzado por Android se solucionan múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como a diversos componentes, y que podrían provocar graves problemas como escalada de privilegios, ejecución remota de código, corrupción de memoria, caída del sistema, ganar acceso no autorizado a información sensible.
Recursos afectados:
- Android Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 (framework, plataforma y sistema).
- Google Play.
- Subcomponentes UVC y mremap del Kernel.
- Componentes de Arm, Imagination Technologies, MediaTek, Unisoc y Qualcomm.
Solución:
Actualizar los parches de seguridad publicados por el fabricante.
Múltiples vulnerabilidades en productos de Netgear
Netgear ha publicado dos vulnerabilidades de severidad crítica de explotación remota de código (RCE) que afectan al firmware de varios de sus productos. Por el momento, no se han facilitado los identificadores CVE, ni más información al respecto.
Recursos afectados:
Versiones de firmware anteriores a:
- WAX206 1.0.5.3
- WAX220 1.0.3.5
- WAX214v2 1.0.2.5
- XR1000 1.0.0.74
- XR1000v2 1.1.0.22
- XR500 2.3.2.134
Solución:
Actualizar a las siguientes versiones de firmware:
- WAX206 1.0.5.3
- WAX220 1.0.3.5
- WAX214v2 1.0.2.5
- XR1000 1.0.0.74
- XR1000v2 1.1.0.22
- XR500 2.3.2.134
Múltiples vulnerabilidades en FactoryTalk® AssetCentre de Rockwell Automation
Rockwell Automation ha publicado 3 vulnerabilidades: 1 de severidad crítica y 2 altas. La explotación de estas vulnerabilidades podría permitir a un actor de amenazas extraer contraseñas pertenecientes a otros usuarios de la aplicación o robar un token y hacerse pasar por otro usuario.
Recursos afectados:
Todas las versiones anteriores a V15.00.001 de FactoryTalk® AssetCentre.
Solución:
Actualizar a la versión V15.00.01 o posteriores.
Múltiples vulnerabilidades en productos de New Rock Technologies
Se han detectado 2 vulnerabilidades: una de severidad crítica y una media, cuya explotación podría permitir a un atacante tomar el control total del dispositivo.
Recursos afectados:
Las siguientes versiones de Cloud Connected Devices están afectadas:
- OM500 IP-PBX: todas las versiones.
- MX8G VoIP Gateway: todas las versiones.
- NRP1302/P Desktop IP Phone: todas las versiones.
Solución:
Se recomienda a los usuarios contactar directamente con el fabricante.
Múltiples vulnerabilidades CMS8000 Patient Monitor de Contec Health
Se han detectado 3 vulnerabilidades de severidades, 1 de severidad crítica y 2 de severidad alta, que de ser explotadas podrían permitir a un atacante la ejecución remota de código. El dispositivo también puede filtrar información del paciente y datos del sensor a la misma red externa desconocida. Es posible la explotación simultánea de todos los dispositivos vulnerables en una red compartida.
Recursos afectados:
CMS8000 Patient Monitor, versiones de firmware:
- smart3250-2.6.27-wlan2.1.7.cramfs
- 075.08/0.74(0.75)
- 120.01/0.93(0.95)
Solución:
Se recomienda eliminar cualquier dispositivo Contec CMS8000 de sus redes.
Múltiples vulnerabilidades en TeamCal Neo
Se han publucado 2 vulnerabilidades, 1 de severidad crítica y otra media, que afectan a TeamCal Neo de Lewe.
Recursos afectados:
TeamCal Neo: versión 3.8.2.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en EmbedAI
Se han publicado 9 vulnerabilidades, 5 de severidad alta y 4 medias, que afectan a EmbedAI, una herramienta para la creación de chatbots. Las vulnerabilidades identificadas podrían permitir a un atacante autenticado acceder, modificar o exfiltrar información de otros usuarios, alterar permisos dentro de la plataforma, inyectar código malicioso y ejecutar acciones no autorizadas en nombre de otros, comprometiendo la seguridad del sistema y la privacidad de los datos
Recursos afectados:
EmbedAI, versiones anteriores a la 2.1.
Solución:
La vulnerabilidad ha sido solucionada por el equipo de EmbedAI en la versión 2.1.
Múltiples vulnerabilidades en BIND 9
BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían degradar el rendimiento del servidor autorizado o provocar un alto uso de la CPU o de la memoria.
Recursos afectados:
- Versiones afectadas por la vulnerabilidad CVE-2024-11187 (no se evaluaron las versiones anteriores a 9.11.37):
- desde 9.11.0 hasta 9.11.37
- desde 9.16.0 hasta 9.16.50
- desde 9.18.0 hasta 9.18.32
- desde 9.20.0 hasta 9.20.4
- desde 9.21.0 hasta 9.21.3
- Versiones afectadas por la vulnerabilidad CVE-2024-12705 (no se evaluaron las versiones anteriores a la 9.18.27):
- desde 9.18.0 hasta 9.18.32
- desde 9.20.0 hasta 9.20.4
- desde 9.21.0 hasta 9.21.3
Solución:
Actualizar a la versión parcheada más próxima a la versión actual de BIND 9 desplegada:
- 18.33.
- 20.5.
- 21.4.