Actualización de seguridad de SAP de noviembre de 2024
Fecha 12/11/2024
Importancia 4 - Alta
Recursos Afectados
SAP Web Dispatcher, versiones:
WEBDISP 7.77, 7.89 y 7.93;
KERNEL 7.77, 7.89, 7.93, 9.12 y 9.13.
El resto de productos afectados con vulnerabilidades de severidad media y baja, así como de las actualizaciones, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-noviembre-de-2024
Fecha 12/11/2024
Importancia 4 - Alta
Recursos Afectados
SAP Web Dispatcher, versiones:
WEBDISP 7.77, 7.89 y 7.93;
KERNEL 7.77, 7.89, 7.93, 9.12 y 9.13.
El resto de productos afectados con vulnerabilidades de severidad media y baja, así como de las actualizaciones, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-noviembre-de-2024
www.incibe.es
Actualización de seguridad de SAP de noviembre de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Fortinet Releases Security Updates for Multiple Products
11/12/2024 04:15 PM EST
Fortinet has released security updates to address vulnerabilities in multiple products, including FortiOS. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply necessary updates:
FG-IR-23-396 ReadOnly Users Could Run Some Sensitive Operations
FG-IR-23-475 FortiOS - SSLVPN Session Hijacking Using SAML Authentication
FG-IR-24-144 Privilege Escalation via Lua Auto Patch Function
FG-IR-24-199 Named Pipes Improper Access Control
https://www.cisa.gov/news-events/alerts/2024/11/12/fortinet-releases-security-updates-multiple-products
11/12/2024 04:15 PM EST
Fortinet has released security updates to address vulnerabilities in multiple products, including FortiOS. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply necessary updates:
FG-IR-23-396 ReadOnly Users Could Run Some Sensitive Operations
FG-IR-23-475 FortiOS - SSLVPN Session Hijacking Using SAML Authentication
FG-IR-24-144 Privilege Escalation via Lua Auto Patch Function
FG-IR-24-199 Named Pipes Improper Access Control
https://www.cisa.gov/news-events/alerts/2024/11/12/fortinet-releases-security-updates-multiple-products
Adobe Releases Security Updates for Multiple Products
11/12/2024 04:00 PM EST
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates:
Security update available for Adobe Bridge | APSB24-77
Security update available for Adobe Audition | APSB24-83
Security update available for Adobe After Effects | APSB24-85
Security update available for Adobe Substance 3D Painter | APSB24-86
Security update available for Adobe Illustrator| APSB24-87
Security update available for Adobe InDesign | APSB24-88
Security update available for Adobe Photoshop | APSB24-89
Security update available for Adobe Commerce | APSB24-90
https://www.cisa.gov/news-events/alerts/2024/11/12/adobe-releases-security-updates-multiple-products
11/12/2024 04:00 PM EST
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates:
Security update available for Adobe Bridge | APSB24-77
Security update available for Adobe Audition | APSB24-83
Security update available for Adobe After Effects | APSB24-85
Security update available for Adobe Substance 3D Painter | APSB24-86
Security update available for Adobe Illustrator| APSB24-87
Security update available for Adobe InDesign | APSB24-88
Security update available for Adobe Photoshop | APSB24-89
Security update available for Adobe Commerce | APSB24-90
https://www.cisa.gov/news-events/alerts/2024/11/12/adobe-releases-security-updates-multiple-products
Ivanti Releases Security Updates for Multiple Products
11/12/2024 03:45 PM EST
Ivanti released security updates to address vulnerabilities in Ivanti Endpoint Manager (EPM), Ivanti Avalanche, Ivanti Connect Secure, Ivanti Policy Secure, and Ivanti Security Access Client.
CISA encourages users and administrators to review the following Ivanti security advisories and apply the necessary guidance and updates:
Ivanti Security Advisory EPM
Ivanti Security Advisory Avalanche
Ivanti Security Advisory Connect Secure, Ivanti Policy Secure, and Ivanti Security Access Client
https://www.cisa.gov/news-events/alerts/2024/11/12/ivanti-releases-security-updates-multiple-products
11/12/2024 03:45 PM EST
Ivanti released security updates to address vulnerabilities in Ivanti Endpoint Manager (EPM), Ivanti Avalanche, Ivanti Connect Secure, Ivanti Policy Secure, and Ivanti Security Access Client.
CISA encourages users and administrators to review the following Ivanti security advisories and apply the necessary guidance and updates:
Ivanti Security Advisory EPM
Ivanti Security Advisory Avalanche
Ivanti Security Advisory Connect Secure, Ivanti Policy Secure, and Ivanti Security Access Client
https://www.cisa.gov/news-events/alerts/2024/11/12/ivanti-releases-security-updates-multiple-products
Citrix Releases Security Updates for NetScaler and Citrix Session Recording
11/12/2024 01:00 PM EST
Citrix released security updates to address multiple vulnerabilities in NetScaler ADC, NetScaler Gateway, and Citrix Session Recording. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following and apply necessary updates:
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-8534 and CVE-2024-8535
Citrix Session Recording Security Bulletin for CVE-2024-8068 and CVE-2024-8069
https://www.cisa.gov/news-events/alerts/2024/11/12/citrix-releases-security-updates-netscaler-and-citrix-session-recording
11/12/2024 01:00 PM EST
Citrix released security updates to address multiple vulnerabilities in NetScaler ADC, NetScaler Gateway, and Citrix Session Recording. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following and apply necessary updates:
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-8534 and CVE-2024-8535
Citrix Session Recording Security Bulletin for CVE-2024-8068 and CVE-2024-8069
https://www.cisa.gov/news-events/alerts/2024/11/12/citrix-releases-security-updates-netscaler-and-citrix-session-recording
Múltiples vulnerabilidades en productos de Ivanti
Fecha 13/11/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager (EPM):
la actualización de seguridad de septiembre de 2024 y versiones anteriores;
la actualización de seguridad de septiembre de 2022 SU6 y versiones anteriores.
Ivanti Connect Secure (ICS), versiones 22.7R2.2 y anteriores.
Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
Ivanti Secure Access Client (ISAC), versiones 22.7R3 y anteriores.
Descripción
Ivanti ha publicado 49 vulnerabilidades, de entre ellas 9 críticas y el resto repartidas entre altas y medias, que afectan a Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC) e Ivanti Endpoint Manager (EPM). La explotación de estas vulnerabilidades podría derivar en una ejecución de código remoto RCE.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ivanti-0
Fecha 13/11/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Endpoint Manager (EPM):
la actualización de seguridad de septiembre de 2024 y versiones anteriores;
la actualización de seguridad de septiembre de 2022 SU6 y versiones anteriores.
Ivanti Connect Secure (ICS), versiones 22.7R2.2 y anteriores.
Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
Ivanti Secure Access Client (ISAC), versiones 22.7R3 y anteriores.
Descripción
Ivanti ha publicado 49 vulnerabilidades, de entre ellas 9 críticas y el resto repartidas entre altas y medias, que afectan a Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC) e Ivanti Endpoint Manager (EPM). La explotación de estas vulnerabilidades podría derivar en una ejecución de código remoto RCE.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ivanti-0
www.incibe.es
Múltiples vulnerabilidades en productos de Ivanti
Ivanti ha publicado 49 vulnerabilidades, de entre ellas 9 críticas y el resto repartidas entre altas y
Inyección de comandos en IBM Sterling Secure Proxy
Fecha 15/11/2024
Importancia 5 - Crítica
Recursos Afectados
IBM Sterling Secure Proxy, versiones:
desde 6.0.0.0 hasta 6.0.3.0;
6.1.0.0.
Descripción
IBM Sterling Secure Proxy está afectado por una vulnerabilidad crítica de validación de datos de entrada incorrecta.
Solución
Actualizar IBM Sterling Secure Proxy a las versiones:
6.0.3.1 (fixpack) GA;
6.1.0.1 (fixpack) GA.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-ibm-sterling-secure-proxy
Fecha 15/11/2024
Importancia 5 - Crítica
Recursos Afectados
IBM Sterling Secure Proxy, versiones:
desde 6.0.0.0 hasta 6.0.3.0;
6.1.0.0.
Descripción
IBM Sterling Secure Proxy está afectado por una vulnerabilidad crítica de validación de datos de entrada incorrecta.
Solución
Actualizar IBM Sterling Secure Proxy a las versiones:
6.0.3.1 (fixpack) GA;
6.1.0.1 (fixpack) GA.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-ibm-sterling-secure-proxy
www.incibe.es
Inyección de comandos en IBM Sterling Secure Proxy
IBM Sterling Secure Proxy está afectado por una vulnerabilidad crítica de validación de datos de entra
Vulnerabilidad RCE en la interfaz de administración en PAN-OS de Palo Alto Networks
Fecha 15/11/2024
Importancia 5 - Crítica
Recursos Afectados
Interfaz de administración de PAN-OS , solo si se emplea una configuración no recomendada por el fabricante que la expone a Internet.
Palo Alto Networks, a través de escaneos rutinarios y no intrusivos de Internet, ha detectado dispositivos afectados y los ha dejado listados en la ruta Products → Assets → All Assets → Remediation Required, disponible en el portal de atención al cliente.
Descripción
Palo Alto Networks ha observado intentos de explotación de una vulnerabilidad crítica, de tipo ejecución remota de código (RCE) no autenticada, contra un número limitado de interfaces de gestión de cortafuegos que están expuestas a Internet.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-la-interfaz-de-administracion-en-pan-os-de-palo-alto
Fecha 15/11/2024
Importancia 5 - Crítica
Recursos Afectados
Interfaz de administración de PAN-OS , solo si se emplea una configuración no recomendada por el fabricante que la expone a Internet.
Palo Alto Networks, a través de escaneos rutinarios y no intrusivos de Internet, ha detectado dispositivos afectados y los ha dejado listados en la ruta Products → Assets → All Assets → Remediation Required, disponible en el portal de atención al cliente.
Descripción
Palo Alto Networks ha observado intentos de explotación de una vulnerabilidad crítica, de tipo ejecución remota de código (RCE) no autenticada, contra un número limitado de interfaces de gestión de cortafuegos que están expuestas a Internet.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-la-interfaz-de-administracion-en-pan-os-de-palo-alto
www.incibe.es
[Actualización 19/11/2024] Vulnerabilidad RCE en la interfaz de administración en PAN-OS de Palo Alto Networks
Palo Alto Networks ha observado intentos de explotación de una vulnerabilidad crítica, de tipo ejecuci
Vulnerabilidad IDOR en AbsysNet
Fecha 18/11/2024
Importancia 4 - Alta
Recursos Afectados
AbsysNet, versión 2.3.1.
Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad alta que afecta a AbsysNet, un sistema integrado de gestión de bibliotecas, la cual ha sido descubierta por Jordi Forès S2Grupo.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-11318: CVSS v3.1: 7.5 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-639.
Solución
La vulnerabilidad ha sido solucionada por el equipo de AbsysNet, actualizando los archivos binarios del mOpac en las versiones 2.3.1 y 2.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-idor-en-absysnet
Fecha 18/11/2024
Importancia 4 - Alta
Recursos Afectados
AbsysNet, versión 2.3.1.
Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad alta que afecta a AbsysNet, un sistema integrado de gestión de bibliotecas, la cual ha sido descubierta por Jordi Forès S2Grupo.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-11318: CVSS v3.1: 7.5 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-639.
Solución
La vulnerabilidad ha sido solucionada por el equipo de AbsysNet, actualizando los archivos binarios del mOpac en las versiones 2.3.1 y 2.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-idor-en-absysnet
www.incibe.es
Vulnerabilidad IDOR en AbsysNet
INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad alta que afecta a AbsysNet, un si
Actualiza el servidor de Enterprise Vault de Veritas para protegerte de esta vulnerabilidad
Fecha 18/11/2024
Importancia 5 - Crítica
Recursos Afectados
Se han visto afectadas todas las versiones del Enterprise Vault con soporte en la actualidad: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1 y 14.0.
También podrían verse afectadas también algunas versiones antiguas sin soporte actualmente.
Descripción
Se ha identificado una vulnerabilidad en el servidor de Enterprise Vault, una solución de archivado empresarial desarrollada por Veritas Technologies (anteriormente parte de Symantec), que podría permitir a un ciberdelincuente la ejecución remota de código en dicho servidor.
https://www.incibe.es/empresas/avisos/actualiza-el-servidor-de-enterprise-vault-de-veritas-para-protegerte-de-esta
Fecha 18/11/2024
Importancia 5 - Crítica
Recursos Afectados
Se han visto afectadas todas las versiones del Enterprise Vault con soporte en la actualidad: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1 y 14.0.
También podrían verse afectadas también algunas versiones antiguas sin soporte actualmente.
Descripción
Se ha identificado una vulnerabilidad en el servidor de Enterprise Vault, una solución de archivado empresarial desarrollada por Veritas Technologies (anteriormente parte de Symantec), que podría permitir a un ciberdelincuente la ejecución remota de código en dicho servidor.
https://www.incibe.es/empresas/avisos/actualiza-el-servidor-de-enterprise-vault-de-veritas-para-protegerte-de-esta
www.incibe.es
Actualiza el servidor de Enterprise Vault de Veritas para protegerte de esta vulnerabilidad
Se ha identificado una vulnerabilidad en el servidor de Enterprise Vault, una solución de archivado em
Apple Releases Security Updates for Multiple Products
11/20/2024 01:00 PM EST
Apple released security updates to address vulnerabilities in multiple Apple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply necessary updates:
iOS 18.1.1 and iPadOS 18.1.1
macOS Sequoia 15.1.1
iOS 17.7.2 and iPadOS 17.7.2
visionOS 2.1.1
Safari 18.1.1
https://www.cisa.gov/news-events/alerts/2024/11/20/apple-releases-security-updates-multiple-products
11/20/2024 01:00 PM EST
Apple released security updates to address vulnerabilities in multiple Apple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply necessary updates:
iOS 18.1.1 and iPadOS 18.1.1
macOS Sequoia 15.1.1
iOS 17.7.2 and iPadOS 17.7.2
visionOS 2.1.1
Safari 18.1.1
https://www.cisa.gov/news-events/alerts/2024/11/20/apple-releases-security-updates-multiple-products
SECURITY BULLETIN: Trend Micro Deep Security 20 Agent Manual Scan Command Injection RCE Vulnerability (CVE-2024-51503)
Release Date: November 18, 2024
CVE Identifier(s): CVE-2024-51503
Platform: Windows
CVSS 3.0 Score(s): 8.0
Weakness ID(s): CWE-78: OS Command Injection
Severity Rating(s): HIGH
Trend Micro has released a new update for Trend Micro Deep Security 20 Agent that resolves a manual scan command injection remote code execution (RCE) vulnerability.
https://success.trendmicro.com/en-US/solution/KA-0018154
Release Date: November 18, 2024
CVE Identifier(s): CVE-2024-51503
Platform: Windows
CVSS 3.0 Score(s): 8.0
Weakness ID(s): CWE-78: OS Command Injection
Severity Rating(s): HIGH
Trend Micro has released a new update for Trend Micro Deep Security 20 Agent that resolves a manual scan command injection remote code execution (RCE) vulnerability.
https://success.trendmicro.com/en-US/solution/KA-0018154
Múltiples vulnerabilidades en needrestart de Ubuntu Server
Fecha 21/11/2024
Importancia 4 - Alta
Recursos Afectados
Versiones anteriores a la 3.8 de needrestart.
Descripción
Qualys TRU ha publicado una investigación en la que afirman haber descubierto 5 vulnerabilidades: 4 de severidad alta y 1 de severidad media que afectan al servicio needrestart. Su explotación podría provocar una escalada de privilegios locales.
Solución
Actualizar a la versión 3.8 de needrestart.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-needrestart-de-ubuntu-server
Fecha 21/11/2024
Importancia 4 - Alta
Recursos Afectados
Versiones anteriores a la 3.8 de needrestart.
Descripción
Qualys TRU ha publicado una investigación en la que afirman haber descubierto 5 vulnerabilidades: 4 de severidad alta y 1 de severidad media que afectan al servicio needrestart. Su explotación podría provocar una escalada de privilegios locales.
Solución
Actualizar a la versión 3.8 de needrestart.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-needrestart-de-ubuntu-server
www.incibe.es
Múltiples vulnerabilidades en needrestart de Ubuntu Server
Qualys TRU ha publicado una investigación en la que afirman haber descubierto 5 vulnerabilidades: 4 de
Múltiples vulnerabilidades en el core de Drupal
Fecha 21/11/2024
Importancia 4 - Alta
Recursos Afectados
Versiones del core de Drupal:
7 con el módulo Overlay habilitado;
8.0.0 y superiores hasta la anterior a 10.2.11;
10.3.0 y superiores hasta la anterior a 10.3.9;
11.0.0 y superiores hasta la anterior a 11.0.8.
Descripción
Varios investigadores del equipo de seguridad de Drupal han reportado 6 vulnerabilidades que afectan al core, siendo 1 de severidad alta, 4 medias y 1 baja. La explotación de estas vulnerabilidades podría permitir a un atacante realizar Cross Site Scripting (XSS), comprometer la integridad de la información, borrar archivos arbitrarios y ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-core-de-drupal
Fecha 21/11/2024
Importancia 4 - Alta
Recursos Afectados
Versiones del core de Drupal:
7 con el módulo Overlay habilitado;
8.0.0 y superiores hasta la anterior a 10.2.11;
10.3.0 y superiores hasta la anterior a 10.3.9;
11.0.0 y superiores hasta la anterior a 11.0.8.
Descripción
Varios investigadores del equipo de seguridad de Drupal han reportado 6 vulnerabilidades que afectan al core, siendo 1 de severidad alta, 4 medias y 1 baja. La explotación de estas vulnerabilidades podría permitir a un atacante realizar Cross Site Scripting (XSS), comprometer la integridad de la información, borrar archivos arbitrarios y ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-core-de-drupal
www.incibe.es
Múltiples vulnerabilidades en el core de Drupal
Varios investigadores del equipo de seguridad de Drupal han reportado 6 vulnerabilidades que afectan a
Hackers abuse Avast anti-rootkit driver to disable defenses
A new malicious campaign is using a legitimate but old and vulnerable Avast Anti-Rootkit driver to evade detection and take control of the target system by disabling security components.
The malware that drops the driver is a variant of an AV Killer of no particular family. It comes with a hardcoded list of 142 names for security processes from various vendors.
Since the driver can operate at kernel level, it provides access to critical parts of the operating system and allows the malware to terminate processes.
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/
A new malicious campaign is using a legitimate but old and vulnerable Avast Anti-Rootkit driver to evade detection and take control of the target system by disabling security components.
The malware that drops the driver is a variant of an AV Killer of no particular family. It comes with a hardcoded list of 142 names for security processes from various vendors.
Since the driver can operate at kernel level, it provides access to critical parts of the operating system and allows the malware to terminate processes.
https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/
BleepingComputer
Hackers abuse Avast anti-rootkit driver to disable defenses
A new malicious campaign is using a legitimate but old and vulnerable Avast Anti-Rootkit driver to evade detection and take control of the target system by disabling security components.
Detectadas varias vulnerabilidades importantes en productos QNAP
Fecha 25/11/2024
Importancia 5 - Crítica
Recursos Afectados
Notes Station 3, versiones 2.9.x;
QNAP AI Core, versiones 3.4.x;
QTS, versiones 5.2.x y QuTS hero, versiones h5.2.x;
QuRouter, versiones 2.4.x;
QuLog Center, versiones 1.7.x y 1.8.x.
Descripción
Se han detectado múltiples vulnerabilidades en varios productos QNAP de gravedad importante. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo los sistemas. Actualiza a la última versión indicada por el fabricante para cada tipo de producto afectado.
https://www.incibe.es/empresas/avisos/detectadas-varias-vulnerabilidades-importantes-en-productos-qnap
Fecha 25/11/2024
Importancia 5 - Crítica
Recursos Afectados
Notes Station 3, versiones 2.9.x;
QNAP AI Core, versiones 3.4.x;
QTS, versiones 5.2.x y QuTS hero, versiones h5.2.x;
QuRouter, versiones 2.4.x;
QuLog Center, versiones 1.7.x y 1.8.x.
Descripción
Se han detectado múltiples vulnerabilidades en varios productos QNAP de gravedad importante. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo los sistemas. Actualiza a la última versión indicada por el fabricante para cada tipo de producto afectado.
https://www.incibe.es/empresas/avisos/detectadas-varias-vulnerabilidades-importantes-en-productos-qnap
www.incibe.es
Detectadas varias vulnerabilidades importantes en productos QNAP
Se han detectado múltiples vulnerabilidades en varios productos QNAP de gravedad importante.
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft Windows
Fecha 04/12/2024
Importancia 5 - Crítica
Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
Fecha 04/12/2024
Importancia 5 - Crítica
Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
www.incibe.es
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft…
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provo
Cisco Releases Security Updates for NX-OS Software
12/05/2024 12:00 PM EST
Cisco released security updates to address a vulnerability in Cisco NX-OS software. A cyber threat actor could exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the following advisory and apply the necessary updates:
Cisco NX-OS Software Image Verification Bypass Vulnerability
https://www.cisa.gov/news-events/alerts/2024/12/05/cisco-releases-security-updates-nx-os-software
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL
12/05/2024 12:00 PM EST
Cisco released security updates to address a vulnerability in Cisco NX-OS software. A cyber threat actor could exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the following advisory and apply the necessary updates:
Cisco NX-OS Software Image Verification Bypass Vulnerability
https://www.cisa.gov/news-events/alerts/2024/12/05/cisco-releases-security-updates-nx-os-software
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL
SQL injection in user.get API (CVE-2024-42327)
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
FIRST — Forum of Incident Response and Security Teams
Common Vulnerability Scoring System Version 3.1 Calculator