Múltiples vulnerabilidades en productos Advantech
Se han encontrado 6 vulnerabilidades, 4 de severidad alta y 2 medias, que que podrían provocar la ejecución de código o el acceso a información sensible y credenciales en productos Advantech.
Recursos afectados:
- Advantech ADAM-5550: todas las versiones
- Advantech ADAM-5630: versiones anteriores a 2.5.2
Solución:
- Advantech ADAM-5550: ha alcanzado el final de su vida útil, se recomienda reemplazarlo por ADAM-5630.
- Advantech ADAM-5630: actualizar a la versión 2.5.2.
Vulnerabilidad crítica en Atemio AM 520 HD de Atelmo
Se ha descubierto una vulnerabilidad de severidad crítica que afecta a Atemio AM 520 HD de Atelmo, cuya explotación podría permitir a un atacante, no autorizado, ejecutar comandos del sistema con privilegios elevados.
Recursos afectados:
Atemio AM 520 HD: TitanNit 2.01 y anteriores
Solución:
Atelmo ha informado que este producto ya no está disponible. No hay opciones de servicio o soporte a las que se pueda contactar.
Múltiples vulnerabilidades en Synology Drive Client
Se han identificado seis vulnerabilidades que afectan a Synology Drive Client, que podrían permitir a un atacante bloquear el sistema, obtener información sensible o ejecutar comandos maliciosos. Algunas de estas vulnerabilidades pueden ser explotadas de forma remota, mientras que otras requieren acceso local al equipo con privilegios de administrador.
Recursos afectados:
Synology Drive Client, versiones anteriores a la 3.5.0-16084.
Solución:
Se recomienda a los usuarios actualizar Synology Drive Client a la versión 3.5.0-16084 o superior.
Múltiples vulnerabilidades en OpenPrinting CUPS
Se han identificado cuatro vulnerabilidades, una de severidad crítica y tres de severidad alta, que afectan a OpenPrinting CUPS (Common UNIX Printing System), un sistema de impresión de código abierto presente en la mayoría de las distribuciones Linux actuales. La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código, lo que podría conducir al robo de datos confidenciales y/o dañar sistemas de producción críticos.
Recursos afectados:
- CVE-2024-47176: cups-browsed, versiones 2.0.1 y anteriores.
- CVE-2024-47076: libcupsfilters, versiones 2.1b1 y anteriores.
- CVE-2024-47175: libppd, versiones 2.1b1 y anteriores.
- CVE-2024-47177: cups-filters, versiones 2.0.1 y anteriores.
Solución:
Consulta aquí las medidas de mitigación.
Vulnerabilidad en TeamViewer
Se ha detectado una vulnerabilidad en TeamViewer Remote para Windows que podría permitir a un ciberdelincuente con acceso local, es decir, acceso físico al dispositivo, adquirir permisos de administrador.
Recursos afectados:
- TeamViewer Remote full client (Windows), versiones anteriores a la 15.58.4.
- TeamViewer Remote Host (Windows), versiones anteriores a la 15.58.4.
Solución:
Para corregir esta vulnerabilidad se recomienda a los usuarios actualizar a la versión 15.58.4, o la más reciente disponible.
Actualización – Vulnerabilidad crítica en SAML en GitLab CE/EE
Gitlab ha publicado una actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación SAML.
Recursos afectados:
Ediciones Gitlab Community y Enterprise, versiones anteriores a: 17.3.2, 17.2.6, 17.1.7, 17.0.7, 16.11.9.
Actualización 26/09/2024
Ediciones Gitlab Community y Enterprise, versiones anteriores a: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8, y 16.0.10.
Solución:
Actualizar los productos afectados a las versiones 17.3.3, 17.2.7, 17.1.8, 17.0.8 y 16.11.10.
Actualización 26/09/2024
Actualizar los productos afectados a las versiones: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8, y 16.0.10.
Múltiples vulnerabilidades en Clibo Manager
Se han publicado dos vulnerabilidades, una de severidad alta y otra media, que afectan a Clibo Manager. La primera, que afecta a la versión 1.1.9.1, permite que un atacante ejecute un ataque de Cross-Site Scripting almacenado (XSS) a través de la carga de una imagen maliciosa con formato SVG. La segunda vulnerabilidad, presente en la versión 1.1.9.2, radica en la falta de un límite en el número de solicitudes de recuperación de contraseña en el apartado “olvidé mi contraseña”.
Recursos afectados:
Clibo Manager, versiones 1.1.9.1 y 1.1.9.2.
Solución:
Las vulnerabilidades han sido solucionadas en la versión 1.1.9.12.
Vulnerabilidad crítica en OMNTEC Proteus Tank Monitoring
Se ha reportado una vulnerabilidad de severidad crítica que afecta a Proteus Tank Monitoring de OMNTEC y cuya explotación podría permitir a un atacante realizar acciones administrativas sin la debida autenticación.
Recursos afectados:
OMNTEC Proteus Tank Monitoring, OEL8000III Series.
Solución:
Se recomienda contactar directamente con OMNTEC a través de su página web.
Vulnerabilidad crítica en SiteSentinel de OPW
Se ha detectado una vulnerabilidad de severidad crítica en SiteSentinel de OPW, cuya explotación podría permitir a un atacante omitir la autenticación y obtener privilegios administrativos completos en el servidor.
Recursos afectados:
SiteSentinel: versiones anteriores a 17Q2.1
Solución:
Se recomienda a los usuarios que actualicen todas las versiones del producto que dispongan de un firewall como protección principal y también actualizar a la versión 17Q.2.1 para aquellos usuarios que estén usando versiones anteriores.
Vulnerabilidad crítica en Sibylla de Alisonic
Se ha detectado una vulnerabilidad de severidad crítica en Sibylla de Alisonic. El fallo es de tipo neutralización incorrecta de elementos especiales utilizados en comandos SQL, cuya explotación podría permitir a un atacante obtener información del dispositivo de la base de datos, elimine credenciales o potencialmente obtenga acceso de administrador.
Recursos afectados:
Todas las versiones de Sibylla.
Solución:
Por el momento, no existe solución, por lo que se recomienda a los usuarios ponerse en contacto con Alisonic.
Vulnerabilidad en TS-550 EVO de Franklin Fueling Systems
Se ha notificado una vulnerabilidad de severidad alta que podría permitir a un atacante obtener credenciales de administrador en TS-550 EVO de Franklin Fueling Systems.
Recursos afectados:
TS-550 EVO: versiones anteriores a 2.26.4.8967
Solución:
Se recomienda a los usuarios actualizar a la versión 2.26.4.8967.
Vulnerabilidad en productos de CODESYS
CODESYS ha publicado un aviso de seguridad debido a una vulnerabilidad de severidad alta que afecta a varios de sus productos. De ser explotada, esta vulnerabilidad podría provocar la caída del servicio.
Recursos afectados:
Versiones anteriores a 3.5.20.30:
- CODESYS Control RTE (SL)
- CODESYS Control RTE (for Beckhoff CX) SL
- CODESYS Control Win (SL)
- CODESYS HMI (SL)
- CODESYS Runtime Toolkit
- CODESYS Embedded Target Visu Toolkit
- CODESYS Remote Target Visu Toolkit
Versiones anteriores a 4.14.0.0:
- CODESYS Control for BeagleBone SL
- CODESYS Control for emPC-A/iMX6 SL
- CODESYS Control for IOT2000 SL
- CODESYS Control for Linux ARM SL
- CODESYS Control for Linux SL
- CODESYS Control for PFC100 SL
- CODESYS Control for PFC200 SL
- CODESYS Control for PLCnext SL
- CODESYS Control for Raspberry Pi SL
- CODESYS Control for WAGO Touch Panels 600 SL
- CODESYS Virtual Control SL
Solución:
Actualizar los siguientes productos a la versión 3.5.20.30:
- CODESYS Control RTE (SL)
- CODESYS Control RTE (for Beckhoff CX) SL
- CODESYS Control Win (SL)
- CODESYS HMI (SL)
- CODESYS Runtime Toolkit
- CODESYS Embedded Target Visu Toolkit
- CODESYS Remote Target Visu Toolkit
La actualización 4.14.0.0 está previsto que se publique en noviembre de 2024 y corregirá la vulnerabilidad en los siguientes productos:
- CODESYS Control for BeagleBone SL
- CODESYS Control for emPC-A/iMX6 SL
- CODESYS Control for IOT2000 SL
- CODESYS Control for Linux ARM SL
- CODESYS Control for Linux SL
- CODESYS Control for PFC100 SL
- CODESYS Control for PFC200 SL
- CODESYS Control for PLCnext SL
- CODESYS Control for Raspberry Pi SL
- CODESYS Control for WAGO Touch Panels 600 SL
- CODESYS Virtual Control SL
Múltiples vulnerabilidades en productos HPE Aruba
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a dispositivos Access Points de Aruba, cuya explotación podría permitir a un atacante remoto realizar una ejecución de código arbitrario.
Recursos afectados:
Access Points de Aruba ejecutando Instant AOS-8 y AOS-10, versiones de software:
- AOS-10.6.x.x: 10.6.0.2 y anteriores
- AOS-10.4.x.x: 10.4.1.3 y anteriores
- Instant AOS-8.12.x.x: 8.12.0.1 y anteriores
- Instant AOS-8.10.x.x: 8.10.0.13 y anteriores
Además, todas las versiones de los siguientes productos que se encuentran en fase EoSL (End of Support Life):
- AOS-10.5.x.x
- AOS-10.3.x.x
- Instant AOS-8.11.x.x
- Instant AOS-8.9.x.x
- Instant AOS-8.8.x.x
- Instant AOS-8.7.x.x
- Instant AOS-8.6.x.x
- Instant AOS-8.5.x.x
- Instant AOS-8.4.x.x
- Instant AOS-6.5.x.x
- Instant AOS-6.4.x.x
Solución:
Actualizar los Access Points de Aruba a las siguientes versiones o superiores:
- AOS-10.7.x.x: 10.7.0.0
- AOS-10.6.x.x: 10.6.0.3
- AOS-10.4.x.x: 10.4.1.4
- Instant AOS-8.12.x.x: 8.12.0.2
- Instant AOS-8.10.x.x: 8.10.0.14
Vulnerabilidad en Rockwell Automation
Se ha reportado una vulnerabilidad de severidad alta que afecta a los productos RSLogix 5 y RSLogix 500 de Rockwell Automation, cuya explotación podría permitir a un atacante realizar una ejecución remota de código.
Recursos afectados:
Todas las versiones de:
- RSLogix 500
- RSLogix Micro Developer y Starter
- RSLogix 5
Solución:
Se recomienda aplicar las siguientes medidas de mitigación:
- Denegar la función de ejecución en FactoryTalk Administration Console, cuando no se necesite, accediendo a Policies, seleccionando Enable/Disable VBA y luego marcando la casilla Deny para bloquear la ejecución de código VBA.
- Guardar los archivos del proyecto en una ubicación de confianza donde solo los administradores puedan modificarlos y verificar la integridad de los archivos.
- Utilizar la función de protección del editor VBA, que bloquea la visualización y edición del código VBA estableciendo una contraseña.
Vulnerabilidad crítica en Telenium de MegaSys Computer Technologies
Se ha identificado una vulnerabilidad de severidad crítica que podría llevar a una ejecución de código remoto en Telenium de MegaSys Computer Technologies.
Recursos afectados:
Telenium Online Web Aplicación: versiones 8.3 y anteriores.
Solución:
MegaSys Tecnologías informáticas ha lanzado los siguientes parches:
- Aplicación web de Telenium Online: v7.4.72.
- Aplicación web de Telenium Online: v8.3.36.
Múltiples vulnerabilidades en Access Control System de Kastle Systems
Se han detectado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a Access Control System de Kastle Systems. Su explotación podría permitir a un atacante acceder a información sensible en el producto afectado.
Recursos afectados:
Access Control System, versiones de firmware anteriores al 1 de mayo de 2024.
Solución:
Kastle Systems ha solucionado internamente las vulnerabilidades de configuración del sistema, por lo que no se requiere ninguna acción por parte de los usuarios.
Vulnerabilidad crítica en Ivanti CSA
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remoto autenticarse para acceder a funcionalidades restringidas y ejecutar comandos arbitrarios.
Recursos afectados:
Cloud Services Appliance versión 4.6 (todas las versiones anteriores al parche 519).
Solución:
Actualizar CSA 4.6 con el ultimo parche del 10 de septiembre (519). También hay que tener en cuenta que CSA 4.6 ha llegado al final de su vida, por lo que es recomendable actualizar a la versión 5.0.
Múltiples vulnerabilidades en OpenPLC
Se han identificado 5 vulnerabilidades en OpenPLC, 1 de severidad crítica y 4 altas, cuya explotación podría permitir la ejecución remota de código o una denegación de servicio.
Recursos afectados:
OpenPLC, versiones:
- OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88
- OpenPLC _v3 16bf8bac1a36d95b73e7b8722d0edb8b9c5bb56a
Solución:
Actualizar OpenPLC a las últimas versiones que tengan estas vulnerabilidades parcheadas.
Múltiples vulnerabilidades en productos VMware
Se han reportado 2 vulnerabilidades, una crítica y otra alta, que afectan a productos de VMware, cuya explotación podría permitir realizar un desbordamiento de búfer o escalar privilegios.
Recursos afectados:
- vCenter Server, versiones 8.0 y 7.0.
- VMware Cloud Foundation, versiones 5.x y 4.x.
Solución:
- vCenter Server, actualizar a 8.0 U3b o 7.0 U3s;
- VMware Cloud Foundation, actualizar el parche asíncrono 8.0 U3b o 7.0 U3s.
Vulnerabilidad crítica en SAML en GitLab CE/EE
Gitlab ha publicado una actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación SAML.
Recursos afectados:
Ediciones Gitlab Community y Enterprise, versiones 17.3.2, 17.2.6, 17.1.7, 17.0.7, 16.11.9 y anteriores.
Solución:
Actualizar los productos afectados a las versiones 17.3.3, 17.2.7, 17.1.8, 17.0.8 y 16.11.10.
Múltiples vulnerabilidades en Proroute H685t-w
Se han detectado dos vulnerabilidades, una de severidad crítica y otra media, en Proroute H685t-w. Su explotación podría permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo del dispositivo.
Recursos afectados:
Proroute H685t-w, versión 3.2.334.
Solución:
Se recomienda que los usuarios descarguen el parche de firmware v3.2.335 o superior.
Múltiples vulnerabilidades en Scriptcase
Se han identificado tres vulnerabilidades de severidad crítica que afectan a Scriptcase versión 9.4.019, una plataforma low-code para el desarrollo rápido de aplicaciones que funciona como generador de código para aplicaciones web PHP. Estos fallos podrían permitir a un atacante cargar archivos maliciosos en el servidor debido a la falta de verificación adecuada de las entradas del usuario, evitar las restricciones de SecurityManager y enumerar o leer un directorio principal mediante técnicas como «/..», y enviar una URL especialmente diseñada a una víctima para recuperar sus credenciales mediante un ataque de Cross-Site Scripting (XSS).
Recursos afectados:
Scriptcase, versión 9.4.019.
Solución:
Las vulnerabilidades están corregidas en las últimas versiones.
Vulnerabilidad en Dual-redundant Platform for Computer de Yokogawa
Yokogawa ha reportado una vulnerabilidad de severidad alta que afecta a su producto Dual-redundant Platform for Computer (PC2CKM) y cuya explotación podría permitir la realización de una denegación de servicio (DoS).
Recursos afectados:
Dual-redundant Platform for Computer (PC2CKM), versiones desde R1.01.00 hasta R2.03.00.
Solución:
Actualizar PC2CKM a la versión R2.03.10.
Múltiples vulnerabilidades en productos CIRCUTOR
Se han publicado 6 vulnerabilidades, 3 de severidad crítica, 1 alta y 3 medias, que afectan a los equipos Q-SMT y TCP2RS+ de CIRCUTOR.
Recursos afectados:
- CIRCUTOR Q-SMT 1.0.4: versión firmware 1.0.4
- CIRCUTOR TCP2RS+: versión firmware 1.3b
Solución:
- Actualizar CIRCUTOR Q-SMT a la versión firmware 1.0.5
- Sustituir el dispositivo TCP2RS+ por el actual Line-TCPRS1
Vulnerabilidad RCE en SolarWinds Access Rights Manager
Se ha detectado una vulnerabilidad crítica en Access Rights Manager (ARM) de SolarWinds, cuya explotación podría permitir a un usuario, no autenticado, explotar el servicio para ejecutar código de forma remota.
Recursos afectados:
Access Rights Manager (ARM), versiones 2024.3 y anteriores.
Solución:
Actualizar ARM a la versión 2024.3.1
Múltiples vulnerabilidades en GitLab CE/EE
Gitlab ha publicado una actualización que soluciona 17 vulnerabilidades, una de severidad crítica, 3 altas y el resto medias y bajas. Estos fallos podrían permitir una denegación de servicio (DoS), una inyección de código y acceso sin autorización, entre otros.
Recursos afectados:
Ediciones Gitlab Community y Enterprise, versiones 17.3.1, 17.2.4, 17.1.6 y anteriores.
Solución:
Actualizar los productos afectados a las versiones 17.3.2, 17.2.5 y 17.1.7.
Múltiples vulnerabilidades en productos D-Link
Se ha informado de 5 vulnerabilidades, 3 de severidad crítica y dos altas, que podrían permitir al atacante ejecutar código arbitrario o iniciar sesión y ejecutar comandos del sistema en productos D-Link.
Recursos afectados:
- COVR-X1870: v1.02 y anteriores.
- DIR-X4860: v1.04B04_Hot-Fix y anteriores.
- DIR-X4860: v1.04B04_Hot-Fix y anteriores.
Solución:
- COVR-X1870: versión 1.03B01.
- DIR-X4860: versión 1.04B05.
- DIR-X4860: DIR-X5460A1_V1.11B04.
Vulnerabilidad en Maximo Application Suite de IBM
IBM ha publicado una vulnerabilidad de severidad alta que podría provocar una condición de denegación de servicio.
Recursos afectados:
- IBM Maximo Application Suite: v9.0
- IBM Maximo Application Suite: v8.11
- IBM Maximo Application Suite: v8.10
Solución:
Actualizar a las versiones que corrigen dicha vulnerabilidad:
- IBM Maximo Application Suite: v9.0.2
- IBM Maximo Application Suite: v8.11.14
- IBM Maximo Application Suite: v8.10.16
Múltiples vulnerabilidades en DirectLogic H2-DM1E de AutomationDirect
Se han identificado 2 vulnerabilidades de severidad alta en DirectLogic H2-DM1E de AutomationDirect. La explotación de estos fallos podría permitir a un atacante inyectar tráfico en una sesión autenticada en curso o autenticarse como un usuario válido.
Recursos afectados:
DirectLogic H2-DM1E: versiones 2.8.0 y anteriores.
Solución:
AutomationDirect ha determinado que el H2-DM1E, debido a su antigüedad y limitaciones arquitectónicas inherentes, ya no puede ser soportado dentro del ciclo de vida de desarrollo seguro.
Múltiples vulnerabilidades en productos de Rockwell Automation
Se han detectado 10 vulnerabilidades, 2 de severidad crítica y 8 altas, cuya explotación podría permitir la ejecución remota de código, denegación de servicio o escalada de privilegios en múltiples productos de Rockwell Automation.
Recursos afectados:
- ControlLogix/GuardLogix 5580, 5380, 5480: versiones 32.011, 32 .011 y 33.011.
- OptixPanel:
- 2800C OptixPanel Compact versión 4.0.0.325
- 2800S OptixPanel Standard versión 4.0.0.350
- Embedded Edge Compute Module versión 4.0.0.347
- AADvance Trusted SIS Workstation: versiones 2.00.01 y anteriores.
- FactoryTalk Batch View: versiones 2.01.00 y anteriores.
- FactoryTalk: versiones 12.0, 13.0 y 14.0.
- Pavilion8: todas las versiones hasta la 5.2.
- ThinManager:
- Versiones de la 13.1.0 a la 13.1.2
- Versiones de la 13.2.0 a la 13.2.1
- 1756-EN4: versión 2.001.
- 5015-U8IHFT: versiones 1.012 y anteriores.
Solución:
- ControlLogix/GuardLogix 5580, 5380, 5480: actualizar a las versiones 33.017, 34.014, 35.013, 36.011 o posteriores.
- OptixPanel:
- Actualizar 2800C OptixPanel Compact a la versión 4.0.2.126
- Actualizar 2800S OptixPanel Standard a la versión 4.0.2.123
- Actualizar Embedded Edge Compute Module a la versión 4.0.2.106
- AADvance Trusted SIS Workstation: actualizar a la versión 2.00.02 o posterior.
- FactoryTalk Batch View: actualizar a la versión 3.00.00.
- FactoryTalk: actualizar a las versiones 12.0, 13.0 o 14.0.
- Pavilion8: actualizar a la versión 6.0.
- ThinManager:
- Actualizar a la versión 13.1.3 o posterior
- Actualizar a la versión 13.2.2 o posterior
- 1756-EN4: actualizar a la versión 6.001 o posterior.
- 5015-U8IHFT: actualizar a la versión 2.011.
Múltiples vulnerabilidades en Virtual Tape Repository de HPE
Se han detectado 6 vulnerabilidades, 1 de severidad crítica, 3 de severidad, alta y 2 de severidad media que, de ser explotadas, podrían provocar una denegación de servicio (DoS) en Virtual Tape Repository de HPE.
Recursos afectados:
Virtual Tape Repository (VTR): versiones T0964V01, T0964V01^AAA a AAJ.
Solución:
Actualizar a la versión SPRs: T09644V01^AAK – TCF SPR.
Múltiples vulnerabilidades en Moodle
Moodle ha publicado 3 nuevas vulnerabilidades, una crítica y las otras 2 bajas. La explotación de estas vulnerabilidades podría permitir el acceso sin autorización, la escalada de privilegios y el borrado del sistema de doble autenticación.
Recursos afectados:
Moodle, versiones:
- 4.1 hasta la 4.1.12
- 4.2 hasta la 4.2.9
- 4.3 hasta la 4.3.6
- 4.4 hasta la 4.4.2
- Versiones anteriores sin soporte
Solución:
Actualizar a las versiones:
- 4.1.13
- 4.2.10
- 4.3.7
- 4.4.3
Múltiples vulnerabilidades en idoit pro de Synetics
Se han publicado dos vulnerabilidades, una de severidad alta y otra media, que afectan a la versión 28 de idoit pro de Synetics, una herramienta para la gestión de la infraestructura informática. Los dos fallos identificados son de tipo inyección SQL y Cross-site Scripting (XSS).
Recursos afectados:
Idoit pro, versión 28.
Solución:
La vulnerabilidad ha sido solucionada en la versión 32 de idoit pro.
Actualizaciones de seguridad de Microsoft
Se han detectado 79 vulnerabilidades en Microsoft calificadas 2 como críticas, 66 como importantes y 11 moderadas.
Recursos Afectados
- Azure CycleCloud
- Azure Network Watcher
- Azure Stack
- Azure Web Apps
- Dynamics Business Central
- Microsoft AutoUpdate (MAU)
- Microsoft Dynamics 365 (on-premises)
- Microsoft Graphics Component
- Microsoft Management Console
- Microsoft Office Excel
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Outlook para iOS
- Microsoft Streaming Service
- Power Automate
- Role: Windows Hyper-V
- SQL Server
- Windows Admin Center
- Windows AllJoyn API
- Windows Authentication Methods
- Windows DHCP Server
- Windows Installer
- Windows Kerberos
- Windows Kernel-Mode Drivers
- Windows Libarchive
- Windows Mark of the Web (MOTW)
- Windows MSHTML Platform
- Windows Network Address Translation (NAT)
- Windows Network Virtualization
- Windows PowerShell
- Windows Remote Access Connection Manager
- Windows Remote Desktop Licensing Service
- Windows Security Zone Mapping
- Windows Setup y Deployment
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows TCP/IP
- Windows Update
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
Solución
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en productos de Endress+Hauser
Se ha publicado un aviso de seguridad para una vulnerabilidad crítica de Endress+Hauser, que podría permitir la ejecución de comandos en el contexto de otros usuarios.
Recursos afectados:
- Echo Curve Viewer, versiones 5.2.2.6 o anteriores.
- FieldCare SFE500 Package:
- USB, versiones V1.40.00.7448 o anteriores;
- Web-Package, versiones V1.40.00.7448 o anteriores.
- Field Xpert SMT50, versiones SMT50_Win10_LTSC_21H2_v1.07.00_RC02_03 o anteriores.
- Field Xpert SMT70, versiones SMT70_Win10_LTSC_21H2_v1.07.00_RC02_01 o anteriores.
- Field Xpert SMT77, versiones SMT77_Win10_SAC_22H2_v1.08.04_RC03_02 o anteriores.
- Field Xpert SMT79, versiones V1.08.02-1.8.8684.34292 o anteriores.
Solución:
- Echo Curve Viewer: actualizar a la versión 6.00.00.
- FieldCare SFE500 Package: actualizar a la versión 1.40.1.
- Para los dispositivos Field Xpert Devices, la actualización se instala automáticamente al iniciar el dispositivo, siempre que este tenga conexión a Internet
Vulnerabilidad en SpiderControl SCADA Web Server
Se ha detectado una vulnerabilidad de severidad alta que afecta a SpiderControl SCADA Web Server, cuya explotación podría permitir a un atacante iniciar sesión o ejecutar código arbitrario.
Recursos afectados:
SpiderControl SCADA Web Server: versiones v2.09 y anteriores.
Solución:
IniNet Solutions ha lanzado una nueva versión de SpiderControl SCADA Server que soluciona la vulnerabilidad reportada.
Múltiples vulnerabilidades en productos de Ivanti
Ivanti ha publicado avisos de seguridad para atender a 23 vulnerabilidades que afectan a sus productos. La explotación de estas vulnerabilidades puede provocar una escalada de privilegios o ejecución remota de código.
Recursos afectados:
- Ivanti IWC: versiones 10.18.0.0 y anteriores.
- Ivanti Cloud Services Appliance: versión 4.6 (todas las versiones anteriores al parche 519).
- Ivanti Endpoint Manager:
- Versión 2024
- Versiones 2022 SU5 y anteriores
Solución:
- Ivanti IWC: actualizar a la versión 10.18.99.0
- Ivanti Cloud Services Appliance:
- Actualizar al parche 519 para la versión 4.6.
- Ivanti, además, recomienda actualizar a la versión 5.0.
- Ivanti Endpoint Manager:
- Versión 2024: aplicar los parches de julio y septiembre. Además, está previsto que se publique la versión 2024 SU1.
- Versión 2022 SU6.
Múltiples vulnerabilidades en productos ABB
ABB ha reportado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante hacer que el producto afectado dejara de aceptar nuevas conexiones del cliente, así como reiniciar el mismo.
Recursos afectados:
Las siguientes versiones de firmware de los dispositivos REF630, REG630, REM630 y RET630 están afectadas:
- versiones 1.1.0.C4 o anteriores para la gama 630 1.1
- versiones 1.2.0.B7 o anteriores para la gama 630 1.2
- versiones 1.3.0.B0 o anteriores para la gama 630 1.3
Solución:
La vulnerabilidad ha sido corregida en las siguientes versiones de firmware:
- versión 1.1.0.C5 para la gama 630 1.1
- versión 1.2.0.B8 para la gama 630 1.2
- versión 1.3.0.B1 para la gama 630 1.3
Vulnerabilidad en SequenceManager
Se ha reportado una vulnerabilidad de severidad alta en SequenceManager, cuya explotación podría provocar la denegación del servicio en el dispositivo, además de eliminar la visibilidad del resto de usuarios que no podrán comprobar el estado del controlador ni las máquinas, aunque estos continúen ejecutándose.
Recursos afectados:
SequenceManager: versiones anteriores a la 2.0.
Solución:
Actualizar SequenceManager a la versión 2.0 o superior.
Vulnerabilidades en Siemens
Siemens a publicado 16 nuevos avisos de seguridad, recopilando un total de 29 vulnerabilidades. De ellas, 7 son de severidad crítica, cuya explotación podría producir problemas de ejecución remota de código, escalada de privilegios, denegación de servicio y suplantación de dispositivos.
Recursos afectados:
- SINEC NMS
- Totally Integrated Automation Portal
- SIMATIC PCS neo
- SIMATIC CP (incluye variantes de SIPLUS)
- SIMATIC HMI Comfort Panels
- SIMATIC IPC DiagBase
- SIMATIC IPC DiagMonitor
- SIMATIC WinCC Runtime Advanced
- SIMATIC Information Server
- SIMATIC S7-200 SMART CPU
- SIMATIC BATCH
- SIMATIC Reader
- Mendix Runtime
- SINUMERIK 828D
- Automation License Manager
- Industrial Edge Management
- SINEMA Remote Connect Client
- SINEMA Remote Connect Server
- Tecnomatix Plant Simulation
- SITIPE AT
- SCALANCE
- Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI)
- Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI)
- TIA Administrator
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Vulnerabilidad crítica en productos de Festo Didactic
Los procesadores SIMATIC S7-1200 and S7-1500 de Siemens empleados en varios productos de Festo Didactic tienen una vulnerabilidad crítica, de omisión de la protección de memoria, que podría explotarse para escribir código arbitrario en lugares protegidos de la memoria.
Recursos afectados:
Versiones anteriores a 2.9.2 de Siemens Simatic S7-1500 / ET200SP instaladas en FESTO Didactic:
- CP including S7 PLC
- MPS 200 Systems
- MPS 400 Systems
Solución:
Actualizar los productos afectados a la versión 2.9.2.
Múltiples vulnerabilidades en productos Phoenix Contact
Se han publicado 13 vulnerabilidades, 7 de severidad alta y 6 medias, que afectan a múltiples productos de Phoenix Contact. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a datos confidenciales de los usuarios, escalar sus privilegios en el sistema, desencadenar un mal comportamiento encubierto dentro de varios servicios e inyectar código en el servidor SSH.
Recursos afectados:
- Versiones de firmware anteriores a la 8.9.3, de las siguientes gamas de routers industriales FL MGUARD:
- RS2000 TX/TX VPN
- RS2005 TX VPN
- RS2000 3G VPN
- RS4000 TX/TX
- RS4000 TX/TX VPN
- RS4004 TX/DTX
- RS4004 TX/DTX VPN
- RS4000 3G VPN
- RS2000 TX/TX-B
- RS4000 TX/TX-P
- RS4000 TX/TX-M
- PCI4000
- PCI4000 VPN
- PCIE4000
- PCIE4000 VPN
- DELTA TX/TX
- DELTA TX/TX VPN
- SMART2
- SMART2 VPN
- CORE TX
- CORE TX VPN
- RS2000 4G VPN
- RS4000 4G VPN
- RS4000 4G VZW VPN
- RS2000 4G VZW VPN
- RS4000 4G ATT VPN
- RS2000 4G ATT VPN
- GT/GT
- GT/GT VPN
- CENTERPORT
- CENTERPORT VPN-1000
- Versiones de firmware anteriores a la 10.4.1, de las siguientes gamas de routers industriales FL MGUARD:
- 2102
- 2105
- 4302
- 4305
- 4102 PCIE
- 4102 PCI
Solución:
Se recomienda actualizar los productos afectados a las nuevas versiones de firmware.
Vulnerabilidad crítica en productos de Progress Kemp
Se ha detectado una vulnerabilidad de severidad crítica que afecta a varios productos de Progress Kemp, cuya explotación podría permitir a un atacante inyectar comandos del sistema operativo.
Recursos afectados:
- LoadMaster, versiones 7.2.60.0 y anteriores.
- Multi-Tenant Hypervisor, versiones 7.1.35.11 y anteriores.
Solución:
Se debe instalar el paquete add-on para corregir esta vulnerabilidad (disponible un archivo de validación XML).
Múltiples vulnerabilidades en HP-UX Secure Shell de HPE
HPE ha publicado un boletín de seguridad con 10 nuevas vulnerabilidades, 2 de ellas críticas, 2 altas y el resto medias. La explotación de estas vulnerabilidades podría provocar la evasión de restricciones de acceso, ejecución arbitraria de comandos, modificación arbitraria de archivos o evasión de autenticación, entre otros.
Recursos afectados:
HP-UX 11i Secure Shell Software A.08.10.009 y versiones anteriores.
Solución:
Actualizar HP-UX Secure Shell a la versión A.09.30.003.
Múltiples vulnerabilidades en Juniper Networks Secure Analytics
Juniper Networks ha informado de múltiples vulnerabilidades que afectan a su producto Juniper Secure Analytics (JSA), una de ellas de severidad crítica.
Recursos afectados:
Juniper Secure Analytics, versiones anteriores a 7.5.0 UP9 IF02.
Solución:
Actualizar Juniper Secure Analytics a la versión 7.5.0 UP9 IF02 y posteriores.
Múltiples vulnerabilidades en Cisco
Cisco ha publicado 6 nuevas vulnerabilidades, 2 de severidad crítica, una alta y el resto medias. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios, el acceso a la información sin autorización o la inyección de código.
Recursos afectados:
- Cisco Smart Licensing Utility: versiones entre la 2.1.0 y anteriores a la 2.3.0
- Cisco Meraki SM Agent: solo las versiones para Windows anteriores a la 4.2.0.
- Cisco Identity Services Engine: versiones 3.2 y 3.3
- Cisco Expressway Edge: versiones anteriores a la 15.2.
- Cisco Duo Epic for Hyperdrive: versiones anteriores a la 1.2.
Solución:
Actualizar el software en la última versión disponible.
Múltiples vulnerabilidades en Job Portal
Se han publicado 11 vulnerabilidades, 8 de severidad crítica y 3 medias, que afectan a la versión 1.0 de Job Portal de PHPGurukul. Los fallos críticos identificados son de tipo de omisión de restricción de carga de archivos, inyección de SQL y Cross-Site Scripting (XSS).
Recursos afectados:
Job Portal, versión 1.0.
Solución:
No hay solución reportada por el momento.
Vulnerabilidades en productos Veeam
Veeam ha publicado en su boletín mensual una recopilación de las vulnerabilidades detectadas en algunos de sus productos, las cuales han sido corregidas en las últimas versiones de actualización. De los fallos identificados, destacan cinco por su severidad crítica, todas ellas relacionadas con la ejecución remota de código, lo que podría permitir la introducción de código malicioso en los dispositivos vulnerables, en algunos casos, incluso desde usuarios con permisos limitados.
Recursos afectados:
- Veeam Backup &Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores.
- Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores.
- Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores.
- Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la versión 6.
- Veeam Backup para Nutaix AHV, versión 12.5.1.8 y anteriores a la versión 12.
- Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization, versión 12.4.1.45 y anteriores a la versión 12.
Solución:
- Veeam Backup &Recopilation: Veeam Backup & Replication 12.2 (versión 12.2.0.334).
- Veeam ONE: Veeam ONE v12.2 (compilación 12.2.0.4093).
- Veeam Service Privider Console: Consola del proveedor de servicios de Veeam v8.1 (compilación 8.1.0.21377).
- Veeam Agent para Linux Veeam Agent para Linux 6.2 (compilación 6.2.0.101): incluido con Veeam Backup & Replication 12.2.
- Veeam Backup para Nutaix AHV Complemento Veeam Backup para Nutanix AHV v12.6.0.632: incluido con Veeam Backup & Replication 12.2.
- Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization Veeam Backup para Oracle Linux Virtualization Manager y complemento de virtualización de Red Hat v12.5.0.299: incluido con Veeam Backup & Replication 12.2.
Ejecución remota de código en productos Philips
Philips ha publicado un aviso de seguridad para varios de sus productos que podrían sufrir la ejecución de código remoto, debido a una vulnerabilidad de Microsoft Windows.
Recursos afectados:
- 860292 – Holter SW
- 867019 – IntelliVue XDS
- 866009 – IntelliVue Guardian Software (IGS)
- 867061 – IntelliSpace Perinatal (ISP)
- 860426 – IntelliSpace ECG
- 989706010001 – Corsium
- 860443 – ECI Event and Device Readiness
- 867126 – ECI Patient Care Reporting (API)
- 881001/881011 – IntelliSpace Portal v12
Solución:
- Desactivar IPv6 si no se utiliza.
- Mantener Windows en la última versión disponible.
Vulnerabilidad en productos Lenze SE
Se ha identificado una vulnerabilidad de severidad alta en productos Lenze SE, cuya explotación podría llevar a una escalada de privilegios.
Recursos afectados:
- VisiWinNET Smart, versiones inferiores a la 1.6.0.
- VisiWinNET Professional, todas las versiones.
- EASY UI Designer, todas las versiones.
Solución:
Lenze ha publicado la versión 1.6.1 de la herramienta EASY UI Designer, que corrige la vulnerabilidad.
Múltiples vulnerabilidades en LOYTEC Electronics
Se han detectado 10 vulnerabilidades, 4 críticas y 6 altas, en la serie LINX de LOYTEC Electronics. Su explotación podría permitir a un atacante revelar información confidencial o realizar modificaciones en un dispositivo afectado.
Recursos afectados:
Los siguientes productos Loytec en todas sus versiones están afectados:
- LINX-151
- LINX-212
- LVIS-3ME12-A1
- LIOB-586
- LIOB-580 V2
- LIOB-588
- Configurador L-INX
Solución:
Se recomienda a los usuarios de los productos afectados que actualicen a la versión 8.2.8.
Vulnerabilidades en Android
En el boletín de seguridad lanzado por Android se solucionan varias vulnerabilidades, de severidad crítica y alta, que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar escalada de privilegios, una divulgación de información o una denegación de servicio.
Recursos afectados:
- Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14 (framework y system).
- Actualizaciones del sistema Google Play.
- Componentes de Kernel, Arm, MediaTek, Imagination Technologies, Unisoc y Qualcomm.
Solución:
Actualizar los parches de seguridad publicados por el fabricante.
Múltiples vulnerabilidades en productos de D-Link
Varios productos de D-Link han llegado a su fin de vida y fin de servicio. En unos nuevos boletines de seguridad, D-Link ha publicado 8 vulnerabilidades, 4 de ellas críticas y las demás altas, que afectan a múltiples de sus productos.
Recursos afectados:
- DIR-846W
- DNS-120
- DNR-202L
- DNS-315L
- DNS-320
- DNS-320L
- DNS-320LW
- DNS-321
- DNR-322L
- DNS-323
- DNS-325
- DNS-326
- DNS-327L
- DNR-326
- DNS-340L
- DNS-343
- DNS-345
- DNS-726-4
- DNS-1100-4
- DNS-1200-05
Solución:
Los productos han llegado al final de su vida y soporte, no hay actualizaciones ni correcciones disponibles y el fabricante recomienda sustituirlos por otros dispositivos más recientes.
Zyxel lanza parches de seguridad que corrigen múltiples vulnerabilidades
Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades, tres de ellas de severidad crítica, en algunos de sus productos. Los fallos detectados podrían permitir a un ciberdelincuente provoca condiciones de denegación de servicio (DoS), así como ejecutar comandos del sistema operativo o código no autorizado de forma remota.
Recursos afectados:
Firewalls:
- ATP, versiones ZLD V4.32 a V5.38.
- USG FLEX, versiones ZLD V4.50 a V5.38.
- USG FLEX 50(W)/USG20(W)-VPN, versions ZLD V4.16 a V5.38.
AP:
- NWA50AX, versión 7.00 (ABYW.1) y anteriores.
- NWA50AX PRO, versión 7.00(ACGE.1) y anteriores.
- NWA55AXE, versión 7.00(ABZL.1) y anteriores.
- NWA90AX, versión 7.00(ACCV.1) y anteriores.
- NWA90AX PRO, versión 7.00(ACGF.1) y anteriores.
- NWA110AX, versión 7.00(ABTG.1) y anteriores.
- NWA130BE, versión 7.00(ACIL.1) y anteriores.
- NWA210AX, versión 7.00(ABTD.1) y anteriores.
- NWA220AX-6E, versión 7.00(ACCO.1) y anteriores.
- NWA1123-AC PRO, versión 6.28(ABHD.0) y anteriores.
- NWA1123ACv3, versión 6.70(ABVT.4) y anteriores.
- WAC500, versión 6.70(ABVS.4) y anteriores.
- WAC500H, versión 6.70(ABWA.4) y anteriores.
- WAC6103D-I, versión 6.28(AAXH.0) y anteriores.
- WAC6502D-S, versión 6.28(AASE.0) y anteriores.
- WAC6503D-S, versión 6.28(AASF.0) y anteriores.
- WAC6552D-S, versión 6.28(ABIO.0) y anteriores.
- WAC6553D-E, versión 6.28(AASG.2) y anteriores.
- WAX300H, versión 7.00(ACHF.1) y anteriores.
- WAX510D, versión 7.00(ABTF.1) y anteriores.
- WAX610D, versión 7.00(ABTE.1) y anteriores.
- WAX620D-6E, versión 7.00(ACCN.1) y anteriores.
- WAX630S, versión 7.00(ABZD.1) y anteriores.
- WAX640S-6E, versión 7.00(ACCM.1) y anteriores.
- WAX650S, versión 7.00(ABRM.1) y anteriores.
- WAX655E, versión 7.00(ACDO.1) y anteriores.
- WBE530, versión 7.00(ACLE.1) y anteriores.
- WBE660S, versión 7.00(ACGG.1) y anteriores.
Routers de seguridad:
- USG LITE 60AX, versión V2.00(ACIP.2).
- SCR50AXE, versión 1.10(ACGN.2)C0 y anteriores.
5G NR/4G LTE CPE:
- NR5103, versión 4.19(ABYC.5)C0 y anteriores.
- NR5103Ev2, versión 1.00 (ACIQ.0)C0 y anteriores.
- NR5307, versión 1.00 (ACJT.0)B5 y anteriores.
- NR7103, versión 1.00 (ACCZ.3)C0 y anteriores.
- NR7302, versión 1.00 (ACHA.3)C0 y anteriores.
- NR7303, versión 1.00 (ACEI.1)B3 y anteriores.
- NR7501, versión 1.00 (ACEH.1)B2 y anteriores.
- Nebula FWA510, versión 1.18(ACGC,2)C0 y anteriores.
- Nebula FWA710, versión 1.18(ACGC.2)C0 y anteriores.
- Nebula FWA505, versión 1.18(ACKO.2)C0 y anteriores.
- Nebula LTE3301-PLUS, versión 1.18 (ACCA.2)C0 y anteriores.
DSL/ETHERNET CPE:
- DX3300-T0, versión 5.50(ABVY.5)C0 y anteriores.
- DX3300-T1, versión 5.50(ABVY.5)C0 y anteriores.
- DX3301-T0, versión 5.50(ABVY.5)C0 y anteriores.
- DX4510-B0, versión 5.17(ABYL.6)C0 y anteriores.
- DX5401-B0, versión 5.17 (ABYO.6)C0 y anteriores.
- DX5401-B1, versión 5.17 (ABYO.6)C0 y anteriores.
- EX3300-T0, versión 5.50 (ABVY.5)C0 y anteriores.
- EX3300-T1, versión 5.50 (ABVY.5)C0 y anteriores.
- EX3301-T0, versión 5.50 (ABVY.5)C0 y anteriores.
- EX3500-T0, versión 5.44 (ACHR.1)C0 y anteriores.
- EX3501-T0, versión 5.44 (ACHR.1)C0 y anteriores.
- EX3510-B0, versión 5.17(ABUP.11)C0 y anteriores.
- EX5401-B0, versión 5.17(ABYO.6)C0 y anteriores.
- EX5401-B1, versión 5.17(ABYO.6)C0 y anteriores.
- EX5510-B0, versión 5.17(ABQX.9)C0 y anteriores.
- EX5512-T0, versión 5.70(ACEG.3)C1 y anteriores.
- EX5601-T0, versión 5.70(ACDZ.30)C0 y anteriores.
- EX5601-T1, versión 5.70(ACDZ.30)C0 y anteriores.
- EX7501-B0, versión 5.18(ACHN.1)C0 y anteriores.
- EX7710-B0, versión 5.18(ACAK.1)C0 y anteriores.
- EMG3525-T50B, versión 5.50(ABPM.9)C0 y anteriores.
- EMG5723-T50B, versión 5.50(ABPM.9)C0 y anteriores.
- EMG5723-T50K, versión 5.50(ABOM.8)C0 y anteriores.
- VMG3625-T50B, versión 5.50(ABPM.9)C0 y anteriores.
- VMG3927-T50K, versión 5.50(ABOM.8)C0 y anteriores.
- VMG4005-B50A, versión 5.15(ABQA.2)C0 y anteriores.
- VMG4005-B60A, versión 5.15(ABQA.2)C0 y anteriores.
- VMG8623-T50B, versión 5.50(ABPM.9)C0 y anteriores.
- VMG8825-T50K, versión 5.50(ABOM.8)C0 y anteriores.
Fibras ONT:
- AX7501-B0, versión 5.17(ABPC.5)C0 y anteriores.
- AX7501-B1, versión 5.17(ABPC.5)C0 y anteriores.
- PM3100-T0, versión 5.42(ACBF.2)C0 y anteriores.
- PM5100-T0, versión 5.42(ACBF.2)C0 y anteriores.
- PM7300-T0, versión 5.42(ABYY.2.1)C0 y anteriores.
- PX3321-T1, versión 5.44(ACJB.0)Z0 y anteriores.
Extensores Wi-Fi:
- WX3100-T0, versión 5.50(ABVL.4.1)C0 y anteriores.
- WX3401-B0, versión 5.17(ABVE.2.4)C0 y anteriores.
- WX5600-T0, versión 5.70(ACEB.3)C0 y anteriores.
Solución:
Se recomienda a los usuarios de estos productos que actualicen el firmware:
Para los firewalls afectados:
- ZLD V5.39
Para los AP afectados:
- NWA50AX: 7.00(ABYW.2)
- NWA50AX PRO: 7.00(ACGE.2)
- NWA55AXE: 7.00(ABZL.2)
- NWA90AX: 7.00(ACCV.2)
- NWA90AX PRO: 7.00(ACGF.2)
- NWA110AX: 7.00(ABTG.2)
- NWA130BE: 7.00(ACIL.2)
- NWA210AX: 7.00(ABTD.2)
- NWA220AX-6E: 7.00(ACCO.2)
- NWA1123-AC PRO: 6.28(ABHD.3)
- NWA1123ACv3: 6.70(ABVT.5)
- WAC500: 6.70(ABVS.5)
- WAC500H: 6.70(ABWA.5)
- WAC6103D-I: 6.28(AAXH.3)
- WAC6502D-S: 6.28(AASE.3)
- WAC6503D-S: 6.28(AASF.3)
- WAC6552D-S: 6.28(ABIO.3)
- WAC6553D-E: 6.28(AASG.3)
- WAX300H: 7.00(ACHF.2)
- WAX510D: 7.00(ABTF.2)
- WAX610D: 7.00(ABTE.2)
- WAX620D-6E: 7.00(ACCN.2)
- WAX630S: 7.00(ABZD.2)
- WAX640S-6E: 7.00(ACCM.2)
- WAX650S: 7.00(ABRM.2)
- WAX655E: 7.00(ACDO.2)
- WBE530: 7.00(ACLE.2)
- WBE660S: 7.00(ACGG.2)
Para los routers de seguridad afectados:
- USG LITE 60AX: V2.00(ACIP.3)**
- SCR50AXE: 1.10(ACGN.3)C0**
Para los 5G NR/4G LTE CPE afectados:
- NR5103: 4.19(ABYC.6)C0*
- NR5103Ev2: 1.00 (ACIQ.1)C0*
- NR5307: 1.00 (ACJT.0)B6*
- NR7103: 1.00 (ACCZ.4)C0*
- NR7302: 1.00 (ACHA.4)C0*
- NR7303: 1.00 (IEC.1)B4*
- NR7501: 1.00 (ACEH.1)C0*
- Nebula FWA510: 1.18(ACGD.4)C0
- Nebula FWA710: 1.18(ACGC.4)C0
- Nebula FWA505: 1.18(ACKO.4)C0
- Nebula LTE3301-PLUS: 1.18(ACCA.4)C0
Para los DSL/ETHERNET CPE afectados:
- DX3300-T0/DX3300-T1/DX3301-T0/EX3300-T0/EX3300-T1/EX3301-T0: 5.50(ABVY.5.3)C0*
- DX4510-B0: 5.17(ABYL.7)B2*
- DX5401-B0/DX5401-B1/EX5401-B0/EX5401-B1: 5.17 (ABYO.6.2)C0*
- EX3500-T0/EX3501-T0: 5.44 (ACHR.2)C0*
- EX3510-B0: 5.17(ABUP.12)B2*
- EX5510-B0: 5.17(ABQX.10)B2*
- EX5512-T0: 5.70(ACEG.3)C2*
- EX5601-T0/EX5601-T: 5.70(ACDZ.3.2)C0*
- EX7501-B0: 5.18(ACHN.1.2)C0*
- EX7710-B0: 5.18(ACAK.1)C1*
- EMG3525-T50B/EMG5723-T50B/VMG3625-T50B/VMG8623-T50B: 5.50(ABPM.9.2)C0*
- EMG5723-T50K/VMG3927-T50K/VMG8825-T50K: 5.50(ABOM.8.4)C0*
- VMG4005-B50A/VMG4005-B60A: 5.15(ABQA.2.2)C0*
Para las fibras ONT afectadas:
- AX7501-B0/ AX7501-B1: 5.17(ABPC.5.2)C0*
- PM3100-T0/ PM5100-T0: 5.42(ACBF.2.1)C0*
- PM7300-T0: 5.42(ABYY.2.2)C0*
- PX3321-T1: 5.44(ACJB.0.2)Z0*
Para los extensores de Wi-Fi afectados:
- WX3100-T0: 5.50(ABVL.4.2)C0*
- WX3401-B0: 5.17(ABVE.2.5)C0*
- WX5600-T0: 5.70(ACEB.3.2)C0*
* Se recomienda ponerse en contacto con el equipo de soporte local para Zyxel de tu empresa para obtener el fichero.
** Se deberá actualizar a través de la nube.
Vulnerabilidad en DTN SOFT DE DELTA ELECTRONICS
Se ha notificado una vulnerabilidad de severidad alta que podría permitir a un atacante lograr la ejecución remota de código en DTN Soft de Delta Electronics.
Recursos afectados:
DTN Soft: versión 2.0.1 y anteriores.
Solución:
Se recomienda que los usuarios actualicen DTN Soft a DTN Soft v2.1.
Vulnerabilidad en Panasonic Control FPWIN Pro7
Se ha reportado una vulnerabilidad de severidad alta que afecta al producto Control FPWIN Pro7 de la empresa Panasonic y que podría provocar una ejecución de código.
Recursos afectados:
Control FPWIN Pro7, versiones 7.7.2.0 y anteriores.
Solución:
Actualizar el software a la última versión.
Múltiples vulnerabilidades en MicroSCADA X SYS600 de Hitachi Energy
Hitachi Energy ha publicado una nueva actualización de seguridad para MicroSCADA X SYS600, que corrige 5 vulnerabilidades, 2 críticas (CVE-2024-4872 y CVE-2024-3980), 2 altas y una media. La explotación de estas vulnerabilidades podría causar impactos en la confidencialidad, integridad y disponibilidad.
Recursos afectados:
MicroSCADA X SYS600, versiones:
- desde 10.2 hasta 10.5 para la vulnerabilidad CVE-2024-7940
- 5 y anteriores para el resto de vulnerabilidades.
Solución:
Actualizar MicroSCADA X SYS600 a la versión 10.6.
Múltiples vulnerabilidades en Progress Software WhatsUp Gold
Se han publicado 2 vulnerabilidades de severidad crítica y una alta, de inyección SQL, que afectan a WhatsUp Gold. Los fallos críticos podrían permitir a un atacante omitir el proceso de autenticación y conseguir acceso al sistema.
Recursos afectados:
Todas las versiones de WhatsUp Gold anteriores a 24.0.0.
Solución:
Actualizar WhatsUp Gold a la versión 24.0.0.
Múltiples vulnerabilidades críticas en SportsNET
Se han publicado 9 vulnerabilidades de severidad crítica que afectan a la versión 4.0.1 de SportsNET. Estas vulnerabilidades podrían permitir a un atacante recuperar, actualizar y eliminar toda la información de la base de datos enviando una consulta SQL especialmente diseñada.
Recursos afectados:
SportsNET, versión 4.0.1.
Solución:
SportsNET, versión 4.0.1.