
Vulnerabilidad 0day en productos de Check Point
Existe una vulnerabilidad 0day de divulgación de información en Check Point VPN. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener información sensible, omitir restricciones de seguridad y acceder a servicios VPN en sistemas que requieren el uso de contraseñas únicamente como método de autenticación, particularmente para cuentas locales.
Recursos afectados:
- Security Gateway y CloudGuard Network Security:
- R81.20
- R81.10
- R81
- R80.40
- Quantum Maestro y Quantum Scalable Chassis:
- R81.20
- R81.10
- R80.40
- R80.30SP
- R80.20SP
- Quantum Spark Gateways:
- R81.10.x
- R80.20.x
- R77.20.x
Solución:
Check Point ha lanzado una solución (hotfix), como medida preventiva, para hacer frente a los intentos de acceso remoto no autorizado.
Múltiples vulnerabilidades en Astrotalks
Se han publicado 3 vulnerabilidades de severidad alta que afectan a Astrotalks. Estos fallos permiten a usuarios locales o no registrados acceder a información confidencial, ejecutar acciones administrativas sin credenciales e incluso recuperar toda la información almacenada en la base de datos.
Recursos afectados:
Astrotalks, versión 03/10/2023.
Solución:
Las vulnerabilidades han sido solucionadas en las nuevas versiones.
Vulnerabilidad crítica en Managed File Transfer Platform de TIBCO
TIBCO ha publicado un boletín de seguridad en el que informa sobre una vulnerabilidad de severidad crítica que afecta a Managed File Transfer Platform Server, cuya explotación podría permitir a un atacante eludir la autenticación de usuario/contraseña y y transferir archivos o ejecutar comandos como super usuario.
Recursos afectados:
TIBCO Managed File Transfer Platform Server: versiones 8.0.0, 8.0.1, 8.1.0 y 8.1.1 (en Unix y z/Linux).
Solución:
El fabricante recomienda actualizar a las versiones 8.0.2 o 8.1.2 (en Unix y z/Linux).
Vulnerabilidad en router de TP-Link
Se ha detectado una vulnerabilidad de severidad crítica que afecta a los routers de TP-Link, cuya explotación podría permitir a un atacante la ejecución remota de código.
Recursos afectados:
TP-Link Archer C5400X: versiones 1.1.6 y anteriores.
Solución:
Actualizar a las versiones 1.1.7 o superiores de TP-Link Archer C5400X.
Múltiples vulnerabilidades en RhinOS de SaltOS
Se han identificado 3 vulnerabilidades de distintas severidades, que afectan a SaltOS RhinOS, una solución cloud computing de gestión empresarial que integra funcionalidades de CRM y ERP.
Recursos afectados:
RhinOS, versión 3.0-1190.
Solución:
El fabricante recomienda actualizar RhinOS a la versión más reciente.
Vulnerabilidades en PhpMyBackupPro
Se han publicado 3 vulnerabilidades de severidad alta que afectan a phpMyBackupPro, una aplicación web de copia de seguridad MySQL en PHP. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar XSS, permitiéndole crear una URL especialmente diseñada y enviarla a una víctima para recuperar sus detalles de sesión.
Recursos afectados:
PhpMyBackupPro, versión 2.3.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en ERP CMS de DOLIBARR
Se han descubierto 2 vulnerabilidades de severidad crítica que afectan a ERP CMS, sistema de gestión empresarial web y código abierto. Estas vulnerabilidades podrían permitir que un atacante remoto envíe una consulta SQL especialmente diseñada al sistema y recupere toda la información almacenada en la base de datos.
Recursos afectados:
ERP CMS, versión 9.0.1.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en Flexense VX Search Enterprise
Se han publicado 4 vulnerabilidades de severidad alta que afectan a Flexense VX Search Enterprise, un servidor de búsqueda de archivos basado en reglas. La explotación de estos fallos podría permitir a un atacante ejecutar XSS permanente, permitiéndole almacenar cargas maliciosas de JavaScript en el sistema para que se activen cuando se cargue la página.
Recursos afectados:
VX Search Enterprise, versión 10.2.14.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en Productivity PLCs de AutomationDirect
AutomationDirect ha publicado correcciones para 5 críticas y 10 altas, cuya explotación podría provocar la ejecución remota de código y denegación de servicio.
Recursos afectados:
- Productivity 3000 P3-550E CPU: FW 1.2.10.9
- Productivity 3000 P3-550E CPU: SW 4.1.1.10
- Productivity 3000 P3-550 CPU: FW 1.2.10.9
- Productivity 3000 P3-550 CPU: SW 4.1.1.10
- Productivity 3000 P3-530 CPU: FW 1.2.10.9
- Productivity 3000 P3-530 CPU: SW 4.1.1.10
- Productivity 2000 P2-550 CPU: FW 1.2.10.10
- Productivity 2000 P2-550 CPU: SW 4.1.1.10
- Productivity 1000 P1-550 CPU: FW 1.2.10.10
- Productivity 1000 P1-550 CPU: SW 4.1.1.10
- Productivity 1000 P1-540 CPU: FW 1.2.10.10
- Productivity 1000 P1-540 CPU: SW 4.1.1.10
Solución:
AutomationDirect recomienda:
- Actualizar el firmware de Productivity PLC a la última versión disponible.
- Actualizar el software de programación Productivity Suite a la versión 4.2.0.x o superior.
Vulnerabilidad en Veeam Agent para Microsoft Windows y Veeam Backup Enterprise Manager
Se han detectado vulnerabilidades en Veeam Agent para Microsoft Windows y Veeam Backup Enterprise Manager que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente la escalada de privilegios locales en el dispositivo, iniciar sesión en la interfaz web de Veeam Backup Enterprise Manager como cualquier usuario y tomar el control de las cuentas.
Recursos afectados:
- Veeam Agent para Microsoft Windows, versiones 2.0, 3.0.2, 4.0, 5.0, 6.0 y 6.1;
- Veeam Backup & Replication (VBR), versiones 5.0, 6.1, 6.5, 7.0, 8.0, 9.0, 9.5, 10, 11, 12 y 12.1.
Solución:
Las vulnerabilidades descritas en este aviso se han corregido en las siguientes versiones:
- Veeam Agent para Microsoft Windows 6.1.2 (compilación 6.1.2.134).
- Veeam Backup Enterprise Manager 12.1.2.172, que se incluye con Veeam Backup & Replication 12.1.2 (compilación 12.1.2.172).
Actualización – Múltiple vulnerabilidades en FactoryTalk de Rockwell Automation
Rockwell Automation ha publicado 2 vulnerabilidades de severidad alta que podrían provocar en una ejecución remota de código o en una inyección SQL.
Recursos afectados:
- FactoryTalk® Ver SE, versiones anteriores a v14.
- Acceso remoto FactoryTalk® (FTRA), versión 13.5.0.174.
Solución:
Actualizar a las versiones:
- FactoryTalk® Ver SE: V11,12,13, 14 o posterior.
- Acceso remoto FactoryTalk® (FTRA): V13.6.
Múltiples vulnerabilidades en productos Ivanti
Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, 6 de severidad crítica y 10 de severidad alta. Las vulnerabilidades de severidad crítica consisten en una inyección SQL en el núcleo del servidor Ivanti EPM 2022 SUS y versiones anteriores, cuya explotación podría permitir a un atacante en la misma red ejecutar código arbitrario.
Recursos afectados:
- Ivanti Avalanche: versiones anteriores a 6.4.x
- Ivanti Connect Secure: versiones 9.x y 22.x
- Ivanti Secure Access: versiones anteriores a 22.7R1
- Ivanti Endpoint Manager (EPM): versiones anteriores a 2022 SU5
- Ivanti Neurons for ITSM: afecta a todas las versiones
Solución:
- Ivanti Avalanche: actualizar a la versión 6.4.3.602
- Ivanti Connect Secure: actualizar a las versiones 9.1R18.6, 22.7R2 y 22.5R2.4
- Ivanti Secure Access: actualizar a la versión 22.7R1
- Ivanti Endpoint Manager (EPM): actualizar el último parche de la versión 2022 SU5
Vulnerabilidad en GitHub Enterprise Server
GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de autenticación, que podría permitir a un atacante falsificar una respuesta SAML y obtener privilegios de administrador.
Recursos afectados:
GHES, versiones:
- desde 3.12.0 hasta 3.12.3
- desde 3.11.0 hasta 3.11.9
- desde 3.10.0 hasta 3.10.11
- desde 3.9.0 hasta 3.9.14
Solución:
Actualizar GHES a las versiones:
- 3.12.4
- 3.11.10
- 3.10.12
- 3.9.15
Múltiples vulnerabilidades en Git
GitHub ha publicado la última actualización para Git que soluciona 5 vulnerabilidades, una de severidad crítica, 2 altas y 2 bajas. Estas vulnerabilidades podrían permitir la ejecución remota de código y la modificación no autorizada de archivos.
Recursos afectados:
Todas las versiones de Git anteriores a 2.45.1 en los sistemas Windows, Linux, macOS y BSD.
Solución:
Actualizar Git a la versión 2.45.1
Vulnerabilidad en Quantum Audio codec de Prodys
Se ha publicado una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys. El fallo, de control de acceso inadecuado, podría permitir a un usuario no autenticado saltarse completamente la autenticación y ejecutar peticiones API arbitrarias contra la aplicación web.
Recursos afectados:
Quantum Audio codec, versión 2.3.4t.
Solución:
El fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w.
Múltiples vulnerabilidades en productos Atlassian
Se han lanzado varios avisos de seguridad que informan sobre 1 vulnerabilidad de severidad critica (que afecta a dos productos) y 35 de severidad alta, que afectan a múltiples productos de Atlassian. La explotación del fallo crítico podría permitir a un atacante ejecutar inyección de código SQL.
Recursos afectados:
- Bamboo Data Center y Servidor:
- de la versión 9.5.0 a la 9.5.1
- de la versión 9.4.0 a la 9.4.4
- de la versión 9.3.0 a la 9.3.6
- de la versión 9.2.1 a la 9.2.13
- de la versión 9.1.0 a la 9.1.13
- de la versión 9.0.0 a la 9.0.4
- Bitbucket Data Center y Servidor:
- de la versión 8.19.0 a la 8.19.2 (LTS)
- de la versión 8.18.0 a la 8.18.1
- de la versión 8.17.0 a la 8.17.2
- de la versión 8.16.0 a la 8.16.4
- de la versión 8.15.0 a la 8.15.5
- de la versión 8.14.0 a la 8.14.6
- de la versión 8.13.0 a la 8.13.6
- de la versión 8.12.0 a la 8.12.6
- de la versión 8.11.0 a la 8.11.6
- de la versión 8.10.0 a la 8.10.6
- de la versión 8.9.0 a la 8.9.13
- de la versión 8.8.0 a la 8.8.7
- de la versión 8.7.0 a la 8.7.5
- de la versión 8.6.0 a la 8.6.4
- de la versión 8.5.0 a la 8.5.4
- de la versión 8.4.0 a la 8.4.4
- de la versión 8.3.0 a la 8.3.4
- de la versión 8.2.0 a la 8.2.4
- de la versión 8.1.0 a la 8.1.5
- de la versión 8.0.1 a la 8.0.5
- Confluence Data Center y Servidor:
- versión 8.9.0
- de la versión 8.8.0 a la 8.8.1
- de la versión 8.7.1 a la 8.7.2
- de la versión 8.6.0 a la 8.6.2
- de la versión 8.5.0 a la 8.5.8 (LTS)
- de la versión 8.4.0 a la 8.4.5
- de la versión 8.3.0 a la 8.3.4
- de la versión 8.2.0 a la 8.2.3
- de la versión 8.1.0 a la 8.1.4
- de la versión 8.0.0 a la 8.0.4
- de la versión 7.20.0 a la 7.20.3
- de la versión 7.19.0 a la 7.19.21 (LTS)
- Crowd Data Center y Servidor:
- de la versión 5.2.0 a la 5.2.4
- de la versión 5.1.0 a la 5.1.9
- de la versión 5.0.1 a la 5.0.11
- Jira Data Center y Servidor:
- de la versión 9.14.0 a la 9.14.1
- de la versión 9.13.0 a la 9.13.1
- de la versión 9.12.0 a la 9.12.6 (LTS)
- de la versión 9.11.0 a la 9.11.3
- de la versión 9.10.0 a la 9.10.2
- de la versión 9.9.0 a la 9.9.2
- de la versión 9.8.0 a la 9.8.2
- de la versión 9.7.0 a la 9.7.2
- versión 9.6.0
- de la versión 9.5.0 a la 9.5.1
- de la versión 9.4.0 a la 9.4.19 (LTS)
- de la versión 9.3.0 a la 9.3.3
- de la versión 9.2.0 a la 9.2.1
- de la versión 9.1.0v 9.1.1
- versión 9.0.0
- Jira Service Mangament Data Center y Servidor:
- de la versión 5.14.0 a la 5.14.1
- de la versión 5.13.0v 5.13.1
- de la versión 5.12.0 a la 5.12.7 (LTS)
- de la versión 5.11.0 a la 5.11.3
- de la versión 5.10.0v 5.10.2
- de la versión 5.9.0v 5.9.2
- de la versión 5.8.0 a la 5.8.2
- de la versión 5.7.0 a la 5.7.2
- versión 5.6.0
- de la versión 5.5.0 a la 5.5.1
- de la versión 5.4.0 a la 5.4.20 (LTS)
- de la versión 5.3.0 a la 5.3.3
- de la versión 5.2.0 a la 5.2.1
- de la versión 5.1.0 a la 5.1.1
- versión 5.0.0
Solución:
Las vulnerabilidades fueron corregidas en las siguientes versiones:
- Bamboo Data Center y Servidor:
- 9.6.0 LTS (solo para Data Center, versión recomendada)
- 9.5.2 a la 9.5.4 (solo para Data Center)
- 9.2.14 (LTS)
- Bitbucket Data Center y Servidor:
- 8.19.3 (LTS) (solo para Data Center, versión recomendada)
- 8.9.14 (LTS)
- Confluence Data Center y Servidor:
- 8.9.1 (solo para Data Center)
- 8.5.9 (LTS, versión recomendada)
- 7.19.22 (LTS)
- Crowd Data Center y Servidor:
- 5.3.0 a la 5.3.1 (solo para Data Center, versión recomendada)
- Jira Data Center y Servidor:
- 9.15.2 (solo para Data Center)
- 9.12.7 a la 9.12.8 (LTS) (versión recomendada)
- 9.4.20 a la 9.4.21 (LTS)
- Jira Service Mangament Data Center y Servidor:
- 5.15.2
- 5.12.7 a la 5.12.8 (LTS, versión recomendada)
- 5.4.21 (LTS)
Múltiples vulnerabilidades en WAGO Navigator
Se han publicado 2 vulnerabilidades, de severidad alta, que afectan a productos de WAGO. Su explotación podría dar lugar a una escalada de privilegios.
Recursos afectados:
Las versiones 1.0.1 y 1.0 de WAGO Navigator son vulnerables debido al uso de la versión 3.11.2 del conjunto de herramientas WiX.
Solución:
Con la versión 1.0.2 de WAGO Navigator está disponible una corrección.
Vulnerabilidad crítica en Fluent Bit
Se ha reportado una vulnerabilidad de severidad crítica en Fluent Bit, cuya explotación podría dar lugar a condiciones de denegación de servicio (DoS), divulgación de información o ejecución remota de código.
Recursos afectados:
Fluent Bit, versiones desde la 2.0.7 hasta la 3.0.3 (incluida).
Solución:
Se ha corregido la vulnerabilidad en la versión 3.0.4 de Fluent Bit.
Múltiples vulnerabilidades en productos QNAP
Se han detectado 15 vulnerabilidades en varios dispositivos y sistemas operativos del fabricante QNAP. La explotación de estos fallos podría permitir a un ciberdelincuente ejecutar comandos arbitrarios, manipular registros y desactivar medidas de seguridad, entre otras acciones maliciosas.
Recursos afectados:
Los productos afectados son:
- QTS
- QuTSCloud
- QTS hero
Para aquellas vulnerabilidades con solución publicada en este momento (consultar aviso oficial en la sección de “Referencias”), los productos afectados son:
- QTS, versiones anteriores a la 5.1.6.2722, compilación 20240402.
- QuTS hero, versiones anteriores a la h5.1.6.2734, compilación 20240414.
Solución:
Se recomienda actualizar lo antes posible a las versiones:
- QTS: versión 5.1.6.2722, compilación 20240402 y posteriores.
- QuTS hero: versión h5.1.6.2734, compilación 20240414 y posteriores.
Vulnerabilidad en PACS Server PG de Sante
Esta vulnerabilidad permite a un atacante ejecutar, de forma remota, código arbitrario en las instalaciones afectadas de Sante PACS Server PG.
Recursos afectados:
PACS Server PG: versiones anteriores a 3.3.7.
Solución:
La vulnerabilidad fue solucionada en versiones 3.3.7 y posteriores.
Vulnerabilidad en Cerberus FTP Enterprise
Se ha publicado una vulnerabilidad de severidad alta que afecta a Cerberus FTP Enterprise versión 8.0.10.3. La vulnerabilidad podría provocar la denegación de servicio del servidor FTP, lo que podría interrumpir o inhabilitar los servicios de FTP para los usuarios legítimos.
Recursos afectados:
Cerberus FTP Enterprise, versión 8.0.10.3.
Solución:
- Actualice a Cerberus FTP Enterprise versión 12.11.6 o superior.
- Implemente las siguientes medidas de mitigación:
- Restrinja el acceso al puerto SOAP 10001 utilizando la configuración de Cerberus.
- Habilite el acceso SOAP remoto solo cuando sea necesario.
- Use un firewall para restringir el acceso al puerto SOAP 10001 a direcciones IP confiables.
Vulnerabilidad en XAMPP
Se ha detectado una vulnerabilidad de severidad alta que afecta a XAMPP, cuya explotación podría permitir a un atacante remoto consumir recursos del sistema y provocar una caída del servidor mediante el envío de una gran cantidad de solicitudes HTTP incompletas.
Recursos afectados:
XAMPP, versión 7.3.2 y anteriores.
Solución:
No hay solución disponible en este momento. Se recomienda actualizar a la última versión de XAMPP tan pronto como esté disponible.
Campaña de phishing con ransomware LockBit Black
Se ha detectado una campaña de correos electrónicos fraudulentos tipo phishing que tiene como objetivo instalar el ransomware LockBit Black en los dispositivos de las víctimas. El ransomware, una vez instalado, cifra los archivos del dispositivo, impidiendo al usuario acceder a ellos.
Recursos afectados:
Cualquier persona que use el correo electrónico y reciba un mensaje como el descrito en este aviso.
Solución:
En caso de haber recibido un correo electrónico como el descrito en el apartado de detalle, se recomienda eliminarlo inmediatamente y ponerlo en conocimiento del departamento de IT y del resto de empleados para evitar posibles víctimas.
Si se ha descargado el archivo malicioso, se recomienda realizar las siguientes acciones:
- Desconectar, lo antes posible, el dispositivo de la red empresarial para evitar que el ransomware se propague.
- Avisar al departamento de IT para que tomen las medidas necesarias.
- Utilizar un antivirus fiable y actualizado para realizar un escaneo de seguridad.
- Si el problema persiste, considerar la posibilidad de restaurar el sistema a un estado anterior, teniendo en cuenta que, de no contar con un respaldo, podrían perderse los datos almacenados.
Vulnerabilidad en SolarWinds Access Rights Manager
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) de severidad crítica en SolarWinds Access Rights Manager (ARM). Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario como usuario SYSTEM en un sistema ARM afectado.
Recursos afectados:
- SolarWinds Access Rights Manager (ARM) versiones 2023.2.3 y anteriores.
Solución:
Actualizar a SolarWinds Access Rights Manager versión 2023.2.4 o superior. La actualización está disponible en el sitio web de soporte de SolarWinds.
Múltiples vulnerabilidades críticas en SiAdmin
Se han publicado 3 vulnerabilidades, 2 críticas y una de severidad media, que afectan a SiAdmin 1.1. Las vulnerabilidades podrían permitir la inyección de SQL y el Cross-Site Scripting (XSS).
Recursos afectados:
- SiAdmin, versión 1.1
Solución:
Actualmente no hay solución disponible para estas vulnerabilidades.
Múltiples vulnerabilidades en productos de Bosch
Bosch ha reportado 2 vulnerabilidades de severidades crítica y alta que podrían permitir a un atacante conseguir acceso al sistema sin autorización y ejecutar código de forma remota.
Recursos afectados:
- Praesensa Logging Application: versiones 1.91 y anteriores
- Praesideo Logging Application: versiones 4.44 y anteriores
- Praesideo PC Call Station: versiones 4.44 y anteriores
Solución:
Actualizar a las últimas versiones disponibles:
- Praesensa logging application, versiones 2.00 o superiores.
- Praesensa logging application, versiones 4.45 o superiores.
- Praesideo PC Call Station application, versiones 4.45 o superiores.
Vulnerabilidad en PrestaShop
Se ha identificado una vulnerabilidad en PrestaShop que, de ser explotada con éxito, podría permitir a un ciberdelincuente autenticado realizar acciones dentro del alcance de los derechos de administrador.
Recursos afectados:
PrestaShop, a partir de la versión 8.1.0.
Solución:
PrestaShop recomienda a los usuarios actualizar a la versión 8.1.6.
Campaña de explotación de vulnerabilidades en FCKeditor
Se ha detectado una campaña de ciberataques que explota múltiples vulnerabilidades en el plug-in FCKeditor de gestores de contenido. Su explotación podría permitir a un atacante subir código arbitrario, subir o transferir archivos maliciosos o crear y ejecutar código de su elección.
Recursos afectados:
FCKeditor, versiones diferentes a V4 y V5.
Solución:
Se recomienda actualizar FCKeditor a la última versión disponible.
Vulnerabilidades en Siemens
Siemens ha publicado 15 nuevos avisos de seguridad, recopilando un total de 70 vulnerabilidades de distintas severidades. Las vulnerabilidades de severidad crítica identificadas podrían producir problemas de uso de claves criptográficas codificadas, transmisión sin cifrar de información sensible, asignación de permisos incorrecta para recurso crítico, uso de credenciales sin cifrar, falta de autorización o desbordamiento de búfer.
Recursos afectados:
- Parasolid
- SIMATIC
- Simcenter Nastran
- RUGGEDCOM
- Solid Edge
- JT2Go
- Teamcenter Visualization
- CPC80 y CPCI85 Central Processing/Communication
- OPUPI0 AMQP/MQTT
- SICORE Base system
- Tecnomatix Plant Simulation
- Polarion ALM
- Cerberus PRO UL
- Desigo Fire Safety UL
- S7-PCT
- Security Configuration Tool (SCT)
- SINUMERIK
- TIA Portal
- PS/IGES Parasolid Translator Component
Solución:
Las actualizaciones que corrigen las vulnerabilidades identificadas se pueden obtener desde el panel de descargas de Siemens.
Múltiples vulnerabilidades en IRC5 / OmniCore RobotWare de ABB
ABB ha publicado 2 nuevas vulnerabilidades: 1 de severidad alta y otra de severidad media, cuya explotación podría permitir a un atacante la ejecución de acciones no autorizadas.
Recursos afectados:
- IRC5 RobotWare 6, versiones anteriores a 6.15.06, excepto 6.10.10, y 6.13.07.
- OmniCore RobotWare 7, versiones anteriores a 7.14.
Solución:
Las vulnerabilidades están solucionadas en:
- IRC5 RobotWare 6: versiones 6.10.10, 6.13.07
- IRC5 RobotWare 6: versiones 6.15.06 o posteriores
- OmniCore RobotWare 7: versión 7.14 o posterior
Múltiples vulnerabilidades en productos de GE HealthCare
Se han publicado 3 vulnerabilidades, dos de severidad alta y una media, en múltiples productos de GE HealthCare. Su explotación podría permitir a un atacante con acceso físico a los dispositivos afectados inutilizar los mismos.
Recursos afectados:
- Invenia ABUS, versiones 2.0 hasta 2.2.7
- Vivid E95, E90, E80, S70N, S60N v204 y v206, excepto v206.82
- Vivid T8 /T9 / iq, todas las versiones hasta v206, excepto v204.117, v205.117
- LOGIQ E10, E10s, Fortis, versiones anteriores a la revisión R3.2.0
- Versana Premier R2 hasta 2.1.8
- Versana Balance R2 hasta 2.0.7
- Versana Balance R1 hasta 1.0.9
- Versana Balance R1 hasta 1.2.3
- Versana Active R1 hasta 1.0.9
- Versana Active R1 hasta 1.2.2
- Versana Premier R1 hasta 1.0.16
- Versana Premier R1 hasta 1.2.8
- Versana Essential R2 hasta 2.0.3
- Venue R1, R2, Go R2, todas las versiones
- Venue R3, Go R3, Fit R3, todas las versiones hasta 3.3
- Venue R4, Go R4, Fit R4, todas las versiones anteriores a 4.3
- LOGIQ e R9, todas las versiones hasta R11.0.3
- LOGIQ e R8, todas las versiones hasta R10.1.3
- LOGIQ He, todas las versiones hasta R9.3.2
- LOGIQ e R7 (9.1.x), todas las versiones hasta R9.1.4
- LOGIQ e R7 (9.2.x), todas las versiones hasta R9.2.5
- Voluson Expert 16/18/22 todas las versiones
- Voluson Expert 16/18/22, BT24 ext 0
- Voluson SWIFT/SWIFT+, todas las versiones
- Voluson SWIFT/SWIFT+ BT24, todas las versiones
Solución:
GE HealthCare recomienda que las organizaciones adopten las mejores prácticas de seguridad y ciberseguridad, incluida la restricción del acceso físico a los dispositivos por parte de personas no autorizadas.
Múltiples vulnerabilidades en Moodle
Se han reportado 5 vulnerabilidades que afectan al CMS Moodle, cuya explotación podría permitir a un atacante publicar eventos no autorizados o tomar el control del servidor web o del sistema operativo.
Recursos afectados:
Las siguientes versiones de Moodle se ven afectadas:
- desde 4.0 hasta 4.3.3
- desde 4.2 hasta 4.2.6
- desde 4.1 hasta 4.1.9
- versiones anteriores sin soporte
Solución:
Actualizar a las versiones 4.3.4, 4.2.7 y 4.1.10.
Múltiples vulnerabilidades en productos de Apple
Apple ha informado sobre varias vulnerabilidades, algunas de tipo 0day, que podrían permitir a un atacante acceder a información sensible, acceder a la sesión de otro usuario o ejecutar código arbitrario, ejecutar código arbitrario en el kernel, entre otras acciones.
Recursos afectados:
Versiones anteriores a:
- iOS 16.7.8 y iPadOS 16.7.8
- iOS 17.5 y iPadOS 17.5
- tvOS 17.5
- Safari 17.5
- watchOS 10.5
- macOS Monterey 12.7.5
- macOS Sonoma 14.5
- macOS Ventura 13.6.7
Solución:
Actualizar a las últimas versiones disponibles:
- iOS 16.7.8 y iPadOS 16.7.8
- iOS 17.5 y iPadOS 17.5
- tvOS 17.5
- Safari 17.5
- watchOS 10.5
- macOS Monterey 12.7.5
- macOS Sonoma 14.5
- macOS Ventura 13.6.7
Múltiples vulnerabilidades en Juniper Secure Analytics
Juniper ha informado sobre 44 vulnerabilidades, 5 de severidad crítica, 20 altas y el resto medias y bajas, que afectan a varias de sus aplicaciones. Los fallos críticos podrían producir problemas de fallo de lectura fuera de los límites, omisión de los mecanismos de políticas, eliminación de los certificados raíz, desbordamiento de búfer basado en montículo o fallo de llamadas a la API.
Recursos afectados:
- Log Collector Application anterior a la versión v1.8.4
- SOAR Plugin Application anterior a la versión 5.3.1
- Deployment Intelligence Application anterior a la versión 3.0.12
- User Behavior Analytics Application anterior a la versión 4.1.14
- Pulse Application anterior a la versión 2.2.12
- Assistant Application anterior a 3.6.0
- Use Case Manager Application anterior a 3.9.0
- WinCollect Standalone Agent anterior a 10.1.8
- M7 Appliances anteriores a 4.0.0
- Log Source Management App anterior a 7.0.8
Solución:
Las siguientes versiones del software y todas las versiones posteriores se han actualizado para resolver las vulnerabilidades:
- Disconnected Log Collector App v1.8.4
- SOAR Plugin App 5.3.1
- Intelligence App 3.0.13
- Behavior Analytics App 4.1.14
- Pulse App 2.2.12
- Assistant App 3.6.1
- Use Case Manager App 3.9.0
- WinCollect Standalone Agent 10.1.9
- M7 Appliances 4.0.0 ISO
- Log Source Management App 7.0.9
Vulnerabilidad en Lunar
Se ha publicado una vulnerabilidad de severidad alta, de tipo Cross-Site Scripting, que afecta a Lunar, un software de brillo adaptativo inteligente para sus monitores externos. Este fallo podría permitir a un atacante realizar una inyección de proceso secundario en la aplicación y abusar de esos derechos para acceder a la información confidencial del usuario.
Recursos afectados:
Lunar, versiones desde 6.0.2 hasta la anterior a 6.6.0.
Solución:
La vulnerabilidad ha sido solucionada en la versión 6.6.0, lanzada en febrero de 2024.
Vulnerabilidad en Veeam Service Provider Console
Se ha detectado una vulnerabilidad en el servidor de Veeam Service Provider Console (VSPC) que, de ser explotada con éxito, podría facilitar a un atacante la ejecución de código remoto.
Recursos afectados:
Veeam Service Provider Console, versiones 4.0, 5.0, 6.0, 7.0 y 8.0.
Solución:
Se recomienda actualizar Veeam Service Provider Console a la última versión disponible.
Vulnerabilidad en Substation Server de Subnet Solutions
Subnet Solutions ha reportado una vulnerabilidad de severidad alta que afecta a su producto Substation Server. La explotación de la vulnerabilidad podría permitir la escalada de privilegios, la denegación de servicio o la ejecución de código arbitrario.
Recursos afectados:
Substation Server, versiones 2.23.10 y anteriores.
Solución:
Actualizar Substation Server a las versiones 2.23.11 o posteriores.
Vulnerabilidad en Codebeamer de PTC
Se ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante inyectar código malicioso en Codebeamer de PTC.
Recursos afectados:
Codebeamer:
- versión 22.10 SP9 y anteriores
- versión 2.0.0.3 y anteriores
- versión 2.1.0.0
Solución:
Actualizar a las siguientes versiones:
- versión 22.10 SP10 o posterior
- versión 2.0.0.4 o posterior
- versión 2.1.0.1 o posterior
Vulnerabilidad en NPort 5100A de Moxa
Moxa ha publicado una vulnerabilidad de severidad alta que de ser explotada podría obtenerse información confidencial y escalar privilegios.
Recursos afectados:
Serie NPort 5100A: versión de firmware v1.6 y anteriores.
Solución:
Moxa ha desarrollado soluciones apropiadas para abordar la vulnerabilidad y recomienda ponerse en contacto para obtener el parche.
Múltiples vulnerabilidades en DIAEnergie de Delta Electronics
Se han descubierto 3 vulnerabilidades, 2 de severidad crítica y 1 alta, en DIAEnergie de Delta Electronics, que podrían derivar en una ejecución remota SQLi a través de uno de sus campos.
Recursos afectados:
Delta Electronics DIAEnergie CEBC.exe, v1.10.1.8610 y anteriores.
Solución:
Actualizar DIAEnergie v1.10.01.004 o posterior.
Múltiples vulnerabilidades en Socomec Net Vision
Se han publicado 2 vulnerabilidades, una de severidad alta y otra media, que afectan a Socomec Net Vision. El fallo de gravedad alta, de tipo Cross-Site Request Forgery, podría permitir a un atacante engañar a los usuarios registrados para que realicen acciones críticas, como agregar y actualizar cuentas, debido a la falta de un saneamiento adecuado del archivo ‘set_param.cgi’.
Recursos afectados:
Net vision, versión 7.20.
Solución:
Las vulnerabilidades han sido solucionadas en la última versión del producto afectado.
Vulnerabilidades en Android
En el boletín de seguridad lanzado por Android se solucionan varias vulnerabilidades, de severidad crítica y alta, que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar escalada de privilegios o divulgación de información.
Recursos afectados:
- Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14.
- Kernel LTS, versiones 5.4, 5.10, 5.15 y 6.1.
- Componentes de Arm, MediaTek y Qualcomm.
Solución:
Actualizar los parches de seguridad publicados por el fabricante.
Vulnerabilidad en LAN Messenger
Se ha publicado una vulnerabilidad de severidad alta que afecta a LAN Messenger, cuya explotación podría permitir a un atacante colapsar el servicio LAN Messenger enviando una cadena larga directa y continuamente a través del protocolo UDP.
Recursos afectados:
LAN Messenger, versión 3.4.0.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad en Development System de CODESYS
Se ha descubierto dos vulnerabilidades, una de severidad alta y otra media, que podrían provocar que las instalaciones afectadas bloqueen o ejecuten código al abrir archivos de proyecto maliciosos en Development System de CODESYS
Recursos afectados:
CODESYS Development System, versiones anteriores a 2.3.9.73.
Solución:
Actualizar a la versión 2.3.9.73.
Vulnerabilidad en SugarSync
Se ha publicado una vulnerabilidad de severidad alta en SugarSync, un servicio de almacenamiento y sincronización de documentos en la nube, cuya explotación podría permitir que un usuario local no autorizado inyecte código arbitrario en la ruta del servicio sin comillas, lo que provocaría una escalada de privilegios.
Recursos afectados:
SugarSync, versiones inferiores a 4.1.3.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad crítica en Gescen
Se ha identificado una vulnerabilidad de severidad crítica que afecta a la plataforma educativa Gescen. Esta vulnerabilidad permite a un atacante enviar una consulta SQL especialmente diseñada al parámetro pass y recuperar todos los datos almacenados en la base de datos.
Recursos afectados:
Gescen, versión 2023.
Solución:
La vulnerabilidad ha sido solucionada en la última versión del producto.
Múltiples vulnerabilidades en PowerPanel de CyberPower
Se ha informado de 8 vulnerabilidades, 3 de severidad crítica, 2 altas y 3 medias, en PowerPanel de CyberPower. La explotación exitosa de estas vulnerabilidades podría resultar en que un atacante eluda la autenticación y obtenga privilegios de administrador, falsifique tokens JWT para eludir la autenticación, escriba archivos arbitrarios en el servidor y logre la ejecución de código, obtenga acceso a servicios con los privilegios de una aplicación PowerPanel, obtenga acceso a el servidor de prueba o de producción, aprenda contraseñas y se autentique con privilegios de usuario o administrador, inyecte sintaxis SQL, escriba archivos arbitrarios en el sistema, ejecute código remoto, se haga pasar por cualquier cliente en el sistema y envíe datos maliciosos u obtenga datos de todo el sistema después de tener acceso a cualquier dispositivo.
Recursos afectados:
PowerPanel: 4.9.0 y anteriores.
Solución:
CyberPower recomienda actualizar PowerPanel Business a v4.10.1 o una versión posterior.
Múltiples vulnerabilidades en DIAEnergie de Delta Electronics
Se han descubierto 3 vulnerabilidades de severidad alta que podrían permitir que un atacante autenticado con privilegios limitados escale privilegios, recupere información confidencial, cargue archivos arbitrarios, haga una puerta trasera a la aplicación y comprometa el sistema en el que se implementa DIAEnergie.
Recursos afectados:
DIAEnergie v1.10.00.005.
Solución:
Delta Electronics recomienda a los usuarios actualizar a DIAEnergie v1.10.01.004.
Múltiples vulnerabilidades en Janto Ticketing Software
Se han publicado dos vulnerabilidades de severidad alta que afectan a Janto Ticketing Software. Estos fallos podrían permitir a usuarios remotos obtener información confidencial de otros usuarios, como la URL de descarga de su billete o el billete de evento completo, exponiendo datos personales y permitiendo la falsificación de entradas.
Recursos afectados:
Janto Ticketing Software, versión 4.3r10.cks.
Solución:
Las vulnerabilidades fueron solucionadas en la versión 10.cks.
Vulnerabilidad en CNCSoft-G2 de Delta Electronics
Se ha informado de una vulnerabilidad de severidad alta en CNCSoft-G2 de Delta Electronics. Su explotación podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados:
CNCSoft-G2: Versiones 2.0.0.5 (con DOPSoft v5.0.0.93) y anteriores.
Solución:
Delta Electronics recomienda a los usuarios actualizar a CNCSoft-G2 v2.1.0.4 o posterior.
Vulnerabilidad en lenguaje de programación R
Se ha descubierto una vulnerabilidad de severidad alta en el lenguaje R, cuya explotación podría permitir ejecutar código arbitrario directamente tras la deserialización de datos no fiables, permitiendo a un atacante tomar el control del sistema afectado.
Recursos afectados:
Lenguaje de programación R, versiones desde 1.4.0 hasta la anterior a 4.4.0.
Solución:
Actualizar R Core a la versión 4.4.0.
Múltiples vulnerabilidades en ArubaOS de HPE Aruba
HPE ha publicado 10 vulnerabilidades, 4 de severidad crítica y 6 medias, que podrían dar lugar a una ejecución de código arbitrario y denegación de servicio (DoS).
Recursos afectados:
HPE Aruba Networking:
- Mobility Conductor (formerly Mobility Master)
- Mobility Controllers
- WLAN Gateways and SD-WAN Gateways managed by Aruba Central
Versiones software afectadas:
- ArubaOS 10.5.x.x: 10.5.1.0 y anteriores
- ArubaOS 10.4.x.x: 10.4.1.0 y anteriores
- ArubaOS 8.11.x.x: 8.11.2.1 y anteriores
- ArubaOS 8.10.x.x: 8.10.0.10 y anteriores
Todas las versiones software ArubaOS ySD-WAN (estas versiones se encuentran sin mantenimiento):
- ArubaOS 10.3.x.x
- ArubaOS 8.9.x.x
- ArubaOS 8.8.x.x
- ArubaOS 8.7.x.x
- ArubaOS 8.6.x.x
- ArubaOS 6.5.4.x
- SD-WAN 8.7.0.0-2.3.0.x
- SD-WAN 8.6.0.4-2.2.x.x
Solución:
HPE Aruba Networking ha lanzado parches que solucionan múltiples vulnerabilidades.
Múltiples vulnerabilidades en Adive Framework
Se han reportado dos vulnerabilidades de alta severidad que afectan a Adive Framework. Estas vulnerabilidades podrían resultar en ataques persistentes de Cross-Site Scripting (XSS), permitiendo a un atacante recuperar los detalles de la sesión de un usuario autenticado.
Recursos afectados:
Adive Framework 2.0.8.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en HubBank
Se han descubierto 5 vulnerabilidades, 1 de severidad crítica, tres de severidad alta y 1 de severidad media, que afectan a HubBank. El fallo crítico podría permitir a un usuario registrado cargar archivos PHP maliciosos a través de campos de documento de carga, lo que resulta en una ejecución de webshell.
Recursos afectados:
HubBank, versión 1.0.2.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en productos de QNAP
Se han identificado varias vulnerabilidades que afectan a algunas versiones de QNAP, cuya explotación podría permitir a un atacante comprometer la seguridad de un sistema a través de una red o acceder al contenido de archivos y datos confidenciales.
Recursos afectados:
- QTS 5.1.x: versiones anteriores a QTS 5.1.3.2596, compilación 20231128
- QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225
- QuTS hero h5.1.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110
- QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225
- QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651
- Media Streaming Add-on 500.1.x: versiones anteriores a 500.1.1.5
Solución:
Se recomienda actualizar lo antes posible a la última versión disponible para corregir las vulnerabilidades.
Actualización – Múltiples vulnerabilidades en QNAP
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de aplicaciones de QNAP que, de ser explotadas con éxito, podrían permitir a un atacante comprometer la seguridad del sistema, ejecutar comandos e inyectar código malicioso a través de una red.
Recursos afectados:
- QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
- QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
- QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
- myQNAPcloud 1.0.x: versiones anteriores a myQNAPcloud 1.0.52 (24/11/2023).
Actualización
- QTS 5.x: versiones anteriores a QTS 5.1.3.2578, compilación 20231110;
- QuTS hero h5.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
- myQNAPcloud link 2.4.x: versiones anteriores myQNAPcloud Link 2.4.51.
Solución:
Se recomienda actualizar lo antes posible a la última versión disponible para beneficiarse de las correcciones de vulnerabilidades.
Actualización de QTS, QuTS hero o QuTScloud :
- Iniciar sesión en QTS o QuTS hero como administrador.
- Ir a Control Panel > System > Firmware Update.
- En Live Update pulsar en Check for Update.
El sistema descargará e instalará la última actualización disponible.
Actualización de myQNAPcloud :
- Iniciar sesión en QTS, QuTS hero o QuTScloud como administrador.
- Abrir App Center y hacer clic en el icono de la lupa. Aparecerá un cuadro de búsqueda.
- Escribir «myQNAPcloud» y pulsar en ENTER.
- Hacer clic en Update. Aparecerá un mensaje de confirmación. El botón Update no está disponible si myQNAPcloud ya está actualizado.
- Hacer clic en OK. La aplicación se actualizará.