Vulnerabilidad en WebAccess/SCADA de Advantech
Se ha descubierno una vulnerabilidad de severidad crítica en WebAccess/SCADA de Advantech. Este fallo podría permitir a un atacante obtener la gestión total sobre el servidor de control de supervisión y adquisición de datos (SCADA).
Recursos afectados:
WebAccess/SCADA: versión 8.4.5
Solución:
Se recomienda a los usuarios ubicar y eliminar el archivo «WADashboardSetup.msi» para evitar este problema. Además, Advantech ha lanzado la nueva versión V9.1.4 para abordar el problema.
Vulnerabilidades en Joomla! CMS
Se han reportado 2 vulnerabilidades que afectan al core de Joomla! CMS. La explotación de estos fallos podría causar una redirección abierta y servulnerable a un XSS en la nueva pantalla de selección de MFA y podría permitir ataques de fuerza bruta contra los métodos MFA.
Recursos afectados:
Joomla! CMS, versiones desde 4.2.0 hasta 4.3.1.
Solución:
Instalar la versión 4.3.2 o actualizar a la misma desde una versión anterior en uso.
Múltiples vulnerabilidades en productos Mitsubishi Electric
Se han identificado 10 vulnerabilidades en productos de Mitsubishi Electric. De ellas, 1 es de severidad crítica y 2 de severidad alta. Estos fallos podrían permitir a un atacante acceder a módulos, ejecutar programas ilegales y causar una condición de denegación de servicio (DoS).
Recursos afectados:
- GX Works2, todas las versiones.
- GX Developer, 8.40S y posteriores.
- GT Designer3 Version1 (GOT2000), desde 1.122C hasta 1.290C.
- Motion Control Setting, desde 1.000A hasta 1.033K, 1.035M hasta 1.042U, 1.045X y posteriores.
Solución:
- GT Designer3 Version1 (GOT2000): descargar versión 1.295H y actualizar el software.
- Motion Control Setting: descargar versión 1.045X y actualizar el software.
Múltiples vulnerabilidades en BudyBoss
Se han descubierto 3 vulnerabilidades en la plataforma BuddyBoss. La explotación de estos fallos podría permitir el acceso no autorizado a datos de otro usuario y neutralización inadecuada de la entrada durante la generación de la página web (Cross-Site Scripting).
Recursos afectados:
Sitios WordPress que utilicen la plataforma BuddyBoss, versión 2.2.9.
Solución:
No se ha identificado una solución por el momento.
Vulnerabilidad en Moxa ARM-Based Computers
Se ha reportado una vulnerabilidad de severidad alta en productos Moxa. La explotación de este fallo podría proporcionar a un atacante privilegios de root y el control total del sistema.
Recursos afectados:
- UC-8100A-ME-T System Image, versiones 1.0 hasta 1.7
- UC-2100 System Image, versiones 1.0 hasta 1.13
- UC-2100-W System Image, versiones 1.0 hasta 1.13
- UC-3100 System Image, versiones 1.0 hasta 1.7
- UC-5100 System Image, versiones 1.0 hasta 1.5
- UC-8100 System Image, versiones 3.0 hasta 3.6
- UC-8100-ME-T System Image, versiones 3.0 y 3.2
- UC-8200 System Image, versiones 1.0 hasta 1.6
- AIG-300 System Image, versiones 1.0 hasta 1.4
- UC-8410A (Debian 9) System Image, versiones 4.0.2 y 4.2.2
- UC-8580 (Debian 9) System Image, versiones 2.0 y 2.2
- UC-8540 (Debian 9) System Image, versiones 2.0 y 2.2
- DA-662C-16-LX (GLB) System Image, versiones 1.0.2 hasta 1.1.2
Solución:
Dependiendo de la serie de productos afectados (UC y DA Series, o ALG-300 Series), el fabricante ha proporcionado unas soluciones específicas para cada tipo.
Múltiples vulnerabilidades en productos CODESYS
Se han reportado 7 vulnerabilidades en productos CODESYS. De ellas, 6 son de severidad alta y 1 de severidad media. Estos fallos podrían permitir a un atacante leer o modificar archivos de configuración, asignar permisos incorrectos a recursos críticos, interrumpir comunicaciones en progreso, gestionar incorrectamente los usuarios, sobrescribir localmente la memoria o desbordar el búfer de lectura.
Recursos afectados:
- Control de reconectador Forma 7, firmware v1.2.0 y anterior
- Proview NXG v2.3.0 y anterior si se usa en combinación con CODESYS v3.5.17.10 y anterior para comunicarse con el control de restaurador Forma 7
- XSOFT-CODESYS V3 anterior a v3.5.17 Bugfix 1
- XV103 (CEAG) si se usa en combinación con XSOFT-CODESYS versión anterior a v3.5.17 Bugfix 1
- XC104/204 si se utiliza en combinación con XSOFT-CODESYS versión anterior a v3.5.17 Bugfix 1
Solución:
Se recomienda actualizar a las últimas versiones:
- Productos Form 7 y ProView NXG
- XSOFT-CODESYS & XC/XV Products
Múltiples vulnerabilidades en firewalls de Zyxel
Se han detectado dos vulnerabilidades de desbordamiento de búfer en algunas versiones de firewall de Zyxel. La explotación de dichas vulnerabilidades podría permitir a un atacante, sin permisos de administrador, provocar una denegación de servicio (DoS) o ejecución de código para realizar acciones en su propio beneficio.
Recursos afectados:
- Series ATP ZLD V4.32 a V5.36
- Series USG FLEX ZLD V4.50 a V5.36
- Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
- Series VPN ZLD V4.30 a V5.36
- Series ZyWALL/USG ZLD V4.25 a V4.73
Solución:
Se recomienda a los usuarios de los modelos o versiones afectadas que instalen los parches de seguridad correspondientes.
Vulnerabilidad en productos BVMS de Bosch
Se ha descubierto una vulnerabilidad de severidad alta que afecta a productos BVMS. Este fallo podría provocar que un usuario autenticado remoto, acceda a recursos dentro de la red interna de confianza a través de una solicitud de reenvío de puerto.
Recursos afectados:
- BVMS de Bosch, versiones: 7.5 – 11.1.1
- Visor BVMS de Bosch, versiones 7.5 – 11.1.1
- Bosch DIVAR IP 3000, versiones: 7.5 – 8.0
- Bosch DIVAR IP 7000 R1, versiones 7.5 – 8.0
- Bosch DIVAR IP 7000 R2, versiones 7.5 – 11.1.1
- Bosch DIVAR IP todo en uno 5000, versiones 9.0 – 11.1.1
- Bosch DIVAR IP todo en uno 7000, versiones 9.0 – 11.1.1
- Bosch DIVAR IP todo en uno 7000 R3, versiones: 10.1.1 – 11.1.1
- Bosch DIVAR IP todo en uno 4000, versión 11.1.1
- Bosch DIVAR IP todo en uno 6000, versión 11.1.1
Solución:
Actualizar el software a una versión parcheada lo antes posible.
Vulnerabilidad en Jorani
Se ha reportado una vulnerabilidad de inyección SQL en Jorani. La explotación de este fallo podría permitir a un usuario remoto autenticado, con privilegios bajos, enviar consultas con código SQL malicioso en la ruta «*/leaves/validate*» y el parámetro «id», consiguiendo extraer información arbitraria de la base de datos.
Recursos afectados:
Jorani versión 1.0.0
Solución:
La vulnerabilidad ha sido solucionada en la versión 1.0.2
Vulnerabilidad crítica en TIBCO EBX Add-ons
Se ha detectado una vulnerabilidad de severidad crítica en TIBCO EBX Add-ons. Este fallo podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
Recursos afectados:
- TIBCO EBX Add-ons, versiones 4.6.16 y anteriores
- Componente server
Solución:
Actualizar EBX Add-ons a la versión 4.5.17
Vulnerabilidad crítica en GitLab
Se ha informado de una vulnerabilidad de severidad crítica en GitLab. La explotación de este fallo podría permitir la lectura arbitraria de archivos en el servidor.
Recursos afectados:
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Solución:
Actualizar a la versión 16.0.1
Vulnerabilidad en PowerVM Hypervisor de IBM
Se ha descubierto una vulnerabilidad de severidad crítica en PowerVM Hypervisor de IBM. El fallo podría provocar la fuga de datos o la ejecución de código arbitrario en otras particiones lógicas en el mismo servidor.
Recursos afectados:
Versiones de Hipervisor PowerVM:
- de FW1030.00 a FW1030.10
- de FW1020.00 a FW1020.30
- de FW1010.00 a FW1010.50
- de FW950.00 a FW950.70
Solución:
Se recomienda a los usuarios con los productos afectados que instalen la versión FW950.71(950_124) o más reciente para solucionar esta vulnerabilidad.
Múltiples vulnerabilidades en Serie MXsecurity de Moxa
Se han detectado dos vulnerabilidades, una de severidad crítica y la otra de severidad alta, en Serie MXsecurity de Moxa. La explotación de estos fallos podría permitir la ejecución de comandos y eludir credenciales codificadas.
Recursos afectados:
Serie MXsecurity, versión 1.0.
Solución:
Moxa recomienda actualizar el software a la versión 1.0.1 o superior .
Múltiples vulnerabilidades en LANTIME de Meinberg
Se han publicado nuevas versiones del firmware LANTIME de Meinberg que incluyen actualizaciones de seguridad de varias librerías y programas de terceros. Con ellas se corrigen 4 vulnerabilidades de severidad alta y 11 medias.
Recursos afectados:
LANTIME, versiones de firmware anteriores a 7.06.014.
Solución:
Actualizar a la versión 7.06.014
Múltiples vulnerabilidades en productos de Hitachi Energy
Se han descubierto 8 vulnerabilidades en varios productos de Hitachi Energy. De ellas, una es de severidad crítica y 6 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante bloquear el dispositivo al que se accede, provocar una condición de denegación de servicio (DoS) o divulgar información confidencial.
Recursos afectados:
- Las siguientes versiones del producto de la serie RTU500: de 12.0.1 a 12.0.15, 12.2.1 a 12.2.12, 12.4.1 a 12.4.12, 12.6.1 a 12.6.9, 12.7.1 a 12.7.6, 13.2.1 a 13.2.6, 13.3.1 a 13.3.3, 13.4.1 a 13.4.2, 12.0.1 a 12.0.14, 12.2.1 a 12.2.11, 12.4.1 a 12.4.11, 12.6.1 a 12.6.8, 12.7.1 a 12.7.5, 13.2.1 a 13.2.5, 13.3.1 a 13.3.3 y 13.4.1 a 13.4.1.
- AFS660/665S, AFS660/665C, AFS670v2: versiones firmware 7.1.05 y anteriores.
- AFS670/675, AFR67x: versiones firmware 9.1.07 y anteriores.
- AFF660/665: versiones firmware 03.0.02 y anteriores.
- AFS65x: todas las versiones.
Solución:
Para las vulnerabilidades que afectan a productos de la de la serie RTU500, hasta que no se publique la actualización, se recomienda seguir las pautas de mitigación detalladas en los avisos de seguridad de Hitachi Energy.
Múltiples vulnerabilidades en Cscape de Horner Automation
Se han descubierto 10 vulnerabilidades de severidad alta en Cscape de Horner Automation. Estos fallos podrían permitir a un atacante revelar información y ejecutar código arbitrario.
Recursos afectados:
- Cscape: v9.90 SP8
- Cscape EnvisionRV: v4.70
Solución:
Vulnerabilidad en productos ABB
Se ha detectado una vulnerabilidad de severidad alta en productos ABB. Este fallo podría permitir a un atacante obtener el control de los nodos del sistema.
Recursos afectados:
- ABB QCS 800xA, todas las versiones hasta 6.1 SP2
- ABB QCS AC450, todas las versiones hasta 5.1 SP2
- ABB Platform Engineering Tools, todas las versiones hasta 2.3.0
Solución:
Actualizar los productos afectados a las siguientes versiones:
- QCS 800xA 6.1 SP3
- ABB Platform Engineering Tools 2.4.0
Vulnerabilidad crítica en MELSEC iQ-F Series de Mitsubishi Electric
Se ha detactado una vulnerabilidad de severidad crítica en los módulos CPU de la serie MELSEC. Esta vulnerabilidad podría producir problemas de denegación de servicio y ejecución de código malintencionado.
Recursos afectados:
MELSEC iQ-F Series, versiones 1.220 y posteriores:
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS
Solución:
Mitsubishi Electric recomienda actualizar los productos afectados a la versión 1.290 o posteriores.
Múltiples vulnerabilidades en Junos Space de Juniper Networks
Se han corregido 17 vulnerabilidades en Junos Space de juniper Networks. De ellas, 2 son de severidad crítica y 7 de severidad alta. La explotación de estos fallos podría provocar el bloqueo del programa o la ejecución remota de código debido a un desbordamiento de búfer.
Recursos afectados:
Versiones de Juniper Networks Junos Space anteriores a 22.3R1
Solución:
Actualizar a la versión Junos Space 22.3R1
Actualización – Alerta de seguridad en WordPress
Se ha publicado la última versión de WordPress que contiene actualizaciones de seguridad. Las vulnerabilidades de seguridad reportadas podrían producir problemas de bloqueo de los temas que analizan códigos cortos en los datos generados por el usuario, CSRF asociado a la actualización de las miniaturas de los archivos adjuntos, XSS a través de open embed auto Discovery, omisión de la sanitización en atributos de bloque para usuarios con pocos privilegios de la función KSES y limitación incorrecta de la ruta a un directorio restringido (path traversal) a través de archivos de traducción.
Recursos afectados:
WordPress, versiones anteriores a 6.2.2
Solución:
(Actualización 22/05/2023)
El fallo se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
Vulnerabilidades en OpenBlue Enterprise Manager Data Collector de Johnson Controls
Se han reportado 2 vulnerabilidades, una de severidad crítica y otra de severidad media, en OpenBlue Enterprise Manager Data Collector de Johnson Controls Estos fallos podrían permitir a un atacante hacer llamadas a la API del producto afectado, sin necesidad de autenticación, posibilitando la exposición de información sensible a usuarios no autorizados.
Recursos afectados:
OpenBlue Enterprise Manager Data Collector, versiones de firmware anteriores a 3.2.5.75.
Solución:
Actualizar el firmware de OpenBlue Enterprise Manager Data Collector a la versión 3.2.5.75.
Múltiples vulnerabilidades en productos Dell
Se han descubierto varias vulnerabilidades de severidad crítica que afectan a varios productos Dell. La explotación de estos fallos podría permitir a un atacante comprometer el sistema afectado.
Recursos afectados:
- Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
- Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A
- Dell Avamar Virtual Edition
- Dell Avamar NDMP Accelerator
- Dell Avamar VMware Image Proxy
- Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x
- Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x
Solución:
Aplicar las actualizaciones de seguridad incluidas en OS Security Patch Rollup 2023R1.
Múltiples vulnerabilidades en Terra AC wallbox de ABB
Se han reportado 2 vulnerabilidades de severidad alta en Terra AC wallbox. La explotación de estos fallos podría permitir a un atacante utilizar el producto y modificar o leer los ajustes de configuración de este, así como monitorizar la transmisión de datos mientras un usuario legítimo utiliza el nodo del sistema.
Recursos afectados:
- Terra AC wallbox (UL40/80A), versión 1.5.5 y anteriores
- Terra AC wallbox (UL32A), versión 1.6.5 y anteriores
- Terra AC wallbox (CE):
- Terra AC MID y Terra AC Juno CE, versión 1.6.5 y anteriores
- Terra AC PTB, versión 1.5.25 y anteriores
- Symbiosis, versión 1.2.7 y anteriores
- Terra AC wallbox (JP), versión 1.6.5 y anteriores
Solución:
Actualizar los modelos del producto afectado a las siguientes versiones:
- Terra AC wallbox (UL40/80A), versión 1.5.6;
- Terra AC wallbox (UL32A), versión 1.6.6;
- Terra AC wallbox (CE):
- Terra AC MID y Terra AC Juno CE, versión 1.6.6;
- Terra AC PTB, versión 1.5.26;
- Symbiosis, versión 1.2.8.
- Terra AC wallbox (JP), versión 1.6.6.
Múltiples vulnerabilidades en los switches Cisco Small Business Series
Se han detectado 9 vulnerabilidades de severidad critica en los switches Cisco Small Business. Estos fallos podrían permitir a un atacante remoto provocar una condición de denegación de servicio (DoS) o ejecutar código arbitrario en un dispositivo afectado.
Recursos afectados:
- 250 Series Smart Switches
- 350 Series Managed Switches
- 350X Series Stackable Managed Switches
- 550X Series Stackable Managed Switches
- Business 250 Series Smart Switches
- Business 350 Series Managed Switches
- Small Business 200 Series Smart Switches
- Small Business 300 Series Managed Switches
- Small Business 500 Series Stackable Managed Switches
Solución:
Se han publicado actualizaciones de software que abordan las vulnerabilidades descritas:
- Para 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches y 550X Series Stackable Managed Switches, versiones 2.5.9.15 y anteriores, actualizar a la versión 2.5.9.16 .
- Para Business 250 Series Smart Switches y Business 350 Series Managed Switches, versiones 3.3.0.15 y anteriores, actualizar a la versión 3.3.0.16
Vulnerabilidad 0day en Mikrotik RouterOS
Se ha descubierto una vulnerabilidad 0day en Mikrotik RouterOS RADVD. La explotación de este fallo podría permitir a un atacante ejecutar código arbitrario con privilegios de root.
Recursos afectados:
Mikrotik RouterOS RADVD (Router Advertisement Daemon)
Solución:
No existe ninguna solución actualmente. La única estrategia de mitigación destacable es restringir la interacción con el producto afectado.
Actualización de seguridad para WordPress
Se ha publicado la última versión de WordPress que contiene actualizaciones de seguridad. Las vulnerabilidades de seguridad reportadas podrían producir problemas de bloqueo de los temas que analizan códigos cortos en los datos generados por el usuario, CSRF asociado a la actualización de las miniaturas de los archivos adjuntos, XSS a través de open embed auto Discovery, omisión de la sanitización en atributos de bloque para usuarios con pocos privilegios de la función KSES y limitación incorrecta de la ruta a un directorio restringido (path traversal) a través de archivos de traducción.
Recursos afectados:
WordPress, versiones anteriores a 6.2.1
Solución:
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en «Actualizaciones» y luego en «Actualizar ahora».
Múltiples vulnerabilidades en OvrC Pro de Snap One
Se han detectado 8 vulnerabilidades en OvrC Pro de Snap One. De ellas, 7 son de severidad alta y 1 de severidad media. Estos fallos podrían permitir a un atacante suplantar y reclamar dispositivos, ejecutar código arbitrario y divulgación de la información sobre el dispositivo afectado.
Recursos afectados:
OvrC Pro, versión 7.1.
Solución:
Snap One ha lanzado las siguientes actualizaciones:
- OvrC Pro v7.2 y v7.3 se ha enviado automáticamente a los dispositivos para que se actualicen a través de la nube de OvrC
- Se recomienda deshabilitar UPnP
Múltiples vulnerabilidades en productos Autodesk
Se han descubierto varias vulnerabilidades, de severidad alta, que afectan a productos de Autodesk. La explotación de estos fallos podría permitir a un atacante lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Las vulnerabilidades podrían producir problemas de escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.
Recursos afectados:
- Instalador de Autodesk, v.1.29.0.90 o posterior
- Autodesk® Maya, v.2023 y 2022
- Autodesk® AutoCAD, v.2023, 2022, 2021 y 2020
- Arquitectura de Autodesk®, AutoCAD®, v.2023, 2022, 2021 y 2020
- Autodesk® AutoCAD® Electrical, v.2023, 2022, 2021 y 202,
- Autodesk® AutoCAD® Map 3D, v.2023, 2022, 2021 y 2020
- Autodesk® AutoCAD® Mechanical, v.2023, 2022, 2021 y 2020
- Autodesk® AutoCAD® MEP, v.2023, 2022, 2021 y 2020
- Autodesk® AutoCAD® Plant 3D, v.2023, 2022, 2021 y 2020
- Autodesk® AutoCAD® LT v.2023, 2022, 2021 y 2020
- Autodesk® Civil 3D®, v.2023, 2022, 2021 y 2020
- Autodesk® Advance Steel, v.2023, 2022, 2021 y 2020
- Autodesk® Navisworks, v.2023 y 2022
- Autodesk® Infraworks, v.2023, 2022 y 2021
- Alias de Autodesk®, v.2023
- Autodesk® VRED, v.2023
- Autodesk® Inventor, v.2023, 2022 y 2021
Solución:
Se recomienda a los usuarios de los productos mencionados aplicar las actualizaciones de seguridad más recientes. Estas se pueden conseguir a través de Autodesk Access o el portal de cuentas .
Múltiples vulnerabilidades en productos Teltonika
Se han detectado 8 vulnerabilidades que afectan a varios productos de Teltonika. De ellas, 3 son de severidad crítica y 4 de severidad alta. La explotación de estas vulnerabilidades podría exponer información sensible y credenciales del dispositivo, permitir la ejecución remota de código, exponer dispositivos conectados administrados en la red y permitir la suplantación de dispositivos legítimos.
Recursos afectados:
- Remote Management System (RMS), versiones:
- Anteriores a 4.10.0
- Anteriores a 4.14.0
- Modelos de router RUT, versiones:
- Desde 00.07.00 hasta 00.07.03.4
- Desde 00.07.00 hasta 00.07.03
Solución:
Se recomienda actualizar los dispositivos a las últimas versiones disponibles:
- Los servicios RMS ya han sido actualizados a versiones que corrigen estas vulnerabilidades.
- Los usuarios pueden descargar la última versión de sus respectivos routers RUT navegando hasta el dispositivo correspondiente en el sitio web de Teltonika.
Múltiples vulnerabilidades en Weston Embedded uc-FTPs
Se han descubierto 3 vulnerabilidades que afectan al RTOS uC-FTPs de uC-FTPs. De ellas, 1 es de severidad alta y 2 de severidad media. La explotación de estos fallos podría permitir a un atacante omitir el proceso de autenticación o causar una condición de denegación de servicio (DoS)
Recursos afectados:
Weston Embedded uC-FTPs, versión 1.98.00
Solución:
Realizar las modificaciones descritas, a nivel de código, en la sección de Mitigation de los avisos de Cisco Talos, a modo de bugfix para estas vulnerabilidades.
Vulnerabilidades en Microsoft
Se han detectado 38 vulnerabilidades en Microsoft. De ellas, 6 son de severidad crítica y 32 de severidad importante. Los fallos podrían producir problemas de denegación de servicio, escalada de privilegios, divulgación de información, ejecución remota de código, omisión de características de