Versa Networks Releases Advisory for a Vulnerability in Versa Director, CVE-2024-45229
Release DateSeptember 20, 2024
Versa Networks has released an advisory for a vulnerability (CVE-2024-45229) affecting Versa Director. A cyber threat actor could exploit this vulnerability to exercise unauthorized REST APIs.
CISA urges organizations to apply necessary updates, hunt for any malicious activity, report any positive findings to CISA, and review the following for more information:
Versa Advisory
https://www.cisa.gov/news-events/alerts/2024/09/20/versa-networks-releases-advisory-vulnerability-versa-director-cve-2024-45229
Release DateSeptember 20, 2024
Versa Networks has released an advisory for a vulnerability (CVE-2024-45229) affecting Versa Director. A cyber threat actor could exploit this vulnerability to exercise unauthorized REST APIs.
CISA urges organizations to apply necessary updates, hunt for any malicious activity, report any positive findings to CISA, and review the following for more information:
Versa Advisory
https://www.cisa.gov/news-events/alerts/2024/09/20/versa-networks-releases-advisory-vulnerability-versa-director-cve-2024-45229
SysAdmin 24x7
VMSA-2024-0019:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813) Advisory ID: VMSA-2024-0019 Severity: Critical CVSSv3 Range: 7.5-9.8 Synopsis: VMware vCenter Server updates…
Acceso no autorizado en Ivanti CSA
Fecha 20/09/2024
Importancia 5 - Crítica
Recursos Afectados
Cloud Services Appliance versión 4.6 (todas las versiones anteriores al parche 519).
Descripción
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remoto autenticarse para acceder a funcionalidades restringidas y ejecutar comandos arbitrarios.
Ivanti tiene constancia de que un número reducido de clientes ha sido afectado por esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-ivanti-csa
Fecha 20/09/2024
Importancia 5 - Crítica
Recursos Afectados
Cloud Services Appliance versión 4.6 (todas las versiones anteriores al parche 519).
Descripción
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remoto autenticarse para acceder a funcionalidades restringidas y ejecutar comandos arbitrarios.
Ivanti tiene constancia de que un número reducido de clientes ha sido afectado por esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-ivanti-csa
www.incibe.es
Acceso no autorizado en Ivanti CSA
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remot
Actualiza Synology Drive Client para protegerte de estas vulnerabilidades
Fecha 27/09/2024
Importancia 4 - Alta
Recursos Afectados
Synology Drive Client, versiones anteriores a la 3.5.0-16084.
Descripción
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permitir a un ciberdelincuente bloquear el sistema, obtener información sensible o ejecutar comandos maliciosos. Algunas de estas vulnerabilidades pueden ser explotadas de forma remota, mientras que otras requieren acceso local al equipo con privilegios de administrador.
https://www.incibe.es/empresas/avisos/actualiza-synology-drive-client-para-protegerte-de-estas-vulnerabilidades
Fecha 27/09/2024
Importancia 4 - Alta
Recursos Afectados
Synology Drive Client, versiones anteriores a la 3.5.0-16084.
Descripción
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permitir a un ciberdelincuente bloquear el sistema, obtener información sensible o ejecutar comandos maliciosos. Algunas de estas vulnerabilidades pueden ser explotadas de forma remota, mientras que otras requieren acceso local al equipo con privilegios de administrador.
https://www.incibe.es/empresas/avisos/actualiza-synology-drive-client-para-protegerte-de-estas-vulnerabilidades
www.incibe.es
Actualiza Synology Drive Client para protegerte de estas vulnerabilidades
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permiti
Múltiples vulnerabilidades en OpenPrinting CUPS
Fecha 27/09/2024
Importancia 5 - Crítica
Recursos Afectados
CVE-2024-47176: cups-browsed, versiones 2.0.1 y anteriores;
CVE-2024-47076: libcupsfilters, versiones 2.1b1 y anteriores;
CVE-2024-47175: libppd, versiones 2.1b1 y anteriores;
CVE-2024-47177: cups-filters, versiones 2.0.1 y anteriores.
En el artículo del investigador aporta también información sobre sistemas afectados.
Para que un sistema sea vulnerable, debe tener habilitado el daemon de cups-browsed, que por defecto aparece no habilitado, para exponer sus puertos UDP en la red. Además, el atacante debería engañar a un usuario para que realizase una impresión desde un servidor de impresión malicioso en su red local.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openprinting-cups
Fecha 27/09/2024
Importancia 5 - Crítica
Recursos Afectados
CVE-2024-47176: cups-browsed, versiones 2.0.1 y anteriores;
CVE-2024-47076: libcupsfilters, versiones 2.1b1 y anteriores;
CVE-2024-47175: libppd, versiones 2.1b1 y anteriores;
CVE-2024-47177: cups-filters, versiones 2.0.1 y anteriores.
En el artículo del investigador aporta también información sobre sistemas afectados.
Para que un sistema sea vulnerable, debe tener habilitado el daemon de cups-browsed, que por defecto aparece no habilitado, para exponer sus puertos UDP en la red. Además, el atacante debería engañar a un usuario para que realizase una impresión desde un servidor de impresión malicioso en su red local.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openprinting-cups
www.incibe.es
Múltiples vulnerabilidades en OpenPrinting CUPS
El investigador, Simone EvilSocket Margaritelli, ha publicado un artículo en el que describe
Múltiples vulnerabilidades en productos HPE Aruba
Fecha 25/09/2024
Importancia 5 - Crítica
Recursos Afectados
Access Points de Aruba ejecutando Instant AOS-8 y AOS-10, versiones de software:
AOS-10.6.x.x: 10.6.0.2 y anteriores;
AOS-10.4.x.x: 10.4.1.3 y anteriores;
Instant AOS-8.12.x.x: 8.12.0.1 y anteriores;
Instant AOS-8.10.x.x: 8.10.0.13 y anteriores.
Además, todas las versiones de los siguientes productos que se encuentran en fase EoSL (End of Support Life):
AOS-10.5.x.x;
AOS-10.3.x.x;
Instant AOS-8.11.x.x;
Instant AOS-8.9.x.x;
Instant AOS-8.8.x.x;
Instant AOS-8.7.x.x;
Instant AOS-8.6.x.x;
Instant AOS-8.5.x.x;
Instant AOS-8.4.x.x;
Instant AOS-6.5.x.x;
Instant AOS-6.4.x.x.
Descripción
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a dispositivos Access Points de Aruba, cuya explotación podría permitir a un atacante remoto realizar una ejecución de código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-aruba-0
Fecha 25/09/2024
Importancia 5 - Crítica
Recursos Afectados
Access Points de Aruba ejecutando Instant AOS-8 y AOS-10, versiones de software:
AOS-10.6.x.x: 10.6.0.2 y anteriores;
AOS-10.4.x.x: 10.4.1.3 y anteriores;
Instant AOS-8.12.x.x: 8.12.0.1 y anteriores;
Instant AOS-8.10.x.x: 8.10.0.13 y anteriores.
Además, todas las versiones de los siguientes productos que se encuentran en fase EoSL (End of Support Life):
AOS-10.5.x.x;
AOS-10.3.x.x;
Instant AOS-8.11.x.x;
Instant AOS-8.9.x.x;
Instant AOS-8.8.x.x;
Instant AOS-8.7.x.x;
Instant AOS-8.6.x.x;
Instant AOS-8.5.x.x;
Instant AOS-8.4.x.x;
Instant AOS-6.5.x.x;
Instant AOS-6.4.x.x.
Descripción
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a dispositivos Access Points de Aruba, cuya explotación podría permitir a un atacante remoto realizar una ejecución de código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-aruba-0
www.incibe.es
Múltiples vulnerabilidades en productos HPE Aruba
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a
Improper signature verification of driver installation in TeamViewer Remote clients
Bulletin ID
TV-2024-1006
Issue Date Sep 25, 2024
Priority Important
CVSS 8.8 (High)
Assigned CVE CVE-2024-7479, CVE-2024-7481
Affected Products
TeamViewer Remote
TeamViewer Tensor
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/
Bulletin ID
TV-2024-1006
Issue Date Sep 25, 2024
Priority Important
CVSS 8.8 (High)
Assigned CVE CVE-2024-7479, CVE-2024-7481
Affected Products
TeamViewer Remote
TeamViewer Tensor
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/
TeamViewer
TV-2024-1006
Múltiples vulnerabilidades en productos HPE
Fecha 01/10/2024
Importancia 5 - Crítica
Recursos Afectados
HPE NonStop QRSTR software T1137 - T1137V01, T1137V01^AAA a AAD.
HPE BackBox Software T0954 - T0954V04, T0954V04^AAA a AAW, T0954V04^AAA a AAV - T0954V04^AAA a AAW.
Descripción
HPE ha publicado un boletín de seguridad para 12 nuevas vulnerabilidades, 1 crítica, 4 altas, 5 medias y 2 bajas. La explotación de estas vulnerabilidades podría provocar la denegación del servicio (DoS) o la perdida de la confidencialidad entre otros.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-0
Fecha 01/10/2024
Importancia 5 - Crítica
Recursos Afectados
HPE NonStop QRSTR software T1137 - T1137V01, T1137V01^AAA a AAD.
HPE BackBox Software T0954 - T0954V04, T0954V04^AAA a AAW, T0954V04^AAA a AAV - T0954V04^AAA a AAW.
Descripción
HPE ha publicado un boletín de seguridad para 12 nuevas vulnerabilidades, 1 crítica, 4 altas, 5 medias y 2 bajas. La explotación de estas vulnerabilidades podría provocar la denegación del servicio (DoS) o la perdida de la confidencialidad entre otros.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-0
www.incibe.es
Múltiples vulnerabilidades en productos HPE
HPE ha publicado un boletín de seguridad para 12 nuevas vulnerabilidades, 1 crítica, 4 altas, 5 medias
Ejecución de comandos en Cisco Nexus Dashboard Fabric Controller
Fecha 03/10/2024
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a Cisco NDFC versión 12.0, excepto si este esta configurado para el despliegue con el controlador SAN.
Descripción
Cisco ha publicado una vulnerabilidad crítica que afecta a su producto Cisco Nexus Dashboard Fabric Controller (NDFC), cuya explotación podría permitir la ejecución de comandos con privilegios de administrador de red.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-en-cisco-nexus-dashboard-fabric-controller
Fecha 03/10/2024
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a Cisco NDFC versión 12.0, excepto si este esta configurado para el despliegue con el controlador SAN.
Descripción
Cisco ha publicado una vulnerabilidad crítica que afecta a su producto Cisco Nexus Dashboard Fabric Controller (NDFC), cuya explotación podría permitir la ejecución de comandos con privilegios de administrador de red.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-en-cisco-nexus-dashboard-fabric-controller
www.incibe.es
Ejecución de comandos en Cisco Nexus Dashboard Fabric Controller
Cisco ha publicado una vulnerabilidad crítica que afecta a su producto Cisco Nexus Dashboard Fabric Co
Vulnerabilidad RCE en Zimbra Collaboration Suite
Fecha 03/10/2024
Importancia 5 - Crítica
Recursos Afectados
ZCS, versiones anteriores a:
9.0.0 patch 41;
10.0.9;
10.1.1;
8.8.15 patch 46.
Descripción
El investigador lebr0nli (Alan Li) ha reportado una vulnerabilidad de severidad crítica que afecta a Zimbra Collaboration Suite (ZCS), y cuya explotación podría permitir la ejecución remota de código por parte de un atacante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-zimbra-collaboration-suite
Fecha 03/10/2024
Importancia 5 - Crítica
Recursos Afectados
ZCS, versiones anteriores a:
9.0.0 patch 41;
10.0.9;
10.1.1;
8.8.15 patch 46.
Descripción
El investigador lebr0nli (Alan Li) ha reportado una vulnerabilidad de severidad crítica que afecta a Zimbra Collaboration Suite (ZCS), y cuya explotación podría permitir la ejecución remota de código por parte de un atacante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-zimbra-collaboration-suite
www.incibe.es
Vulnerabilidad RCE en Zimbra Collaboration Suite
El investigador lebr0nli (Alan Li) ha reportado una vulnerabilidad de severidad crítica que a
Múltiples vulnerabilidades en routers DrayTek, ¡actualiza!
Fecha 04/10/2024
Importancia 5 - Crítica
Recursos Afectados
24 modelos de routers DrayTek pertenecientes a las series Vigor, 11 de los cuales han alcanzado el final de su vida útil (EoL - End of Life). El listado concreto es:
Vigor1000B, Vigor2962, Vigor3910;
Vigor3912;
Vigor165, Vigor166;
Vigor2135, Vigor2763, Vigor2765, Vigor2766;
Vigor2865, Vigor2866, Vigor2915;
Vigor2620, VigorLTE200;
Vigor2133, Vigor2762, Vigor2832;
Vigor2860, Vigor2925;
Vigor2862, Vigor2926;
Vigor2952, Vigor3220.
Descripción
Se han detectado 14 vulnerabilidades de distintas severidades que han recibido el alias de DRAY:BREAK, entre las que se encuentran 2 críticas, en routers DrayTek que afectan a más de 700.000 dispositivos, la mayoría utilizados por empresas, expuestos en Internet. Estas vulnerabilidades podrían permitir a un ciberdelincuente hacerse con el control de los routers, pudiendo causar robo de datos, ataques de ransomware, compromiso total del dispositivo o interrupción de los sistemas.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-routers-draytek-actualiza
Fecha 04/10/2024
Importancia 5 - Crítica
Recursos Afectados
24 modelos de routers DrayTek pertenecientes a las series Vigor, 11 de los cuales han alcanzado el final de su vida útil (EoL - End of Life). El listado concreto es:
Vigor1000B, Vigor2962, Vigor3910;
Vigor3912;
Vigor165, Vigor166;
Vigor2135, Vigor2763, Vigor2765, Vigor2766;
Vigor2865, Vigor2866, Vigor2915;
Vigor2620, VigorLTE200;
Vigor2133, Vigor2762, Vigor2832;
Vigor2860, Vigor2925;
Vigor2862, Vigor2926;
Vigor2952, Vigor3220.
Descripción
Se han detectado 14 vulnerabilidades de distintas severidades que han recibido el alias de DRAY:BREAK, entre las que se encuentran 2 críticas, en routers DrayTek que afectan a más de 700.000 dispositivos, la mayoría utilizados por empresas, expuestos en Internet. Estas vulnerabilidades podrían permitir a un ciberdelincuente hacerse con el control de los routers, pudiendo causar robo de datos, ataques de ransomware, compromiso total del dispositivo o interrupción de los sistemas.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-routers-draytek-actualiza
www.incibe.es
Múltiples vulnerabilidades en routers DrayTek, ¡actualiza!
Se han detectado 14 vulnerabilidades de distintas severidades que han recibido el alias de DRAY:BREAK,
Múltiples vulnerabilidades en productos Ivanti
Fecha 09/10/2024
Importancia 5 - Crítica
Recursos Afectados
EPMM (Core), versiones 12.1.0.3 y anteriores.
CSA (Cloud Services Appliance), versiones 5.0.1 y anteriores.
Velocity License Server, versiones 5.1 anteriores a 5.1.2.
Avalanche, versiones 6.4.2.313 y anteriores.
Connect Secure, versiones anteriores a 22.7R2.1.
Policy Secure, versiones anteriores a 22.7R1.1.
Descripción
Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerabilidades, siendo 1 de severidad crítica, 9 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante modificar archivos de configuración, realizar inyecciones SQL o de comandos del SSO, omitir comprobaciones de seguridad, escalar privilegios, filtrar información confidencial, causar una denegación de servicio o ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-3
Fecha 09/10/2024
Importancia 5 - Crítica
Recursos Afectados
EPMM (Core), versiones 12.1.0.3 y anteriores.
CSA (Cloud Services Appliance), versiones 5.0.1 y anteriores.
Velocity License Server, versiones 5.1 anteriores a 5.1.2.
Avalanche, versiones 6.4.2.313 y anteriores.
Connect Secure, versiones anteriores a 22.7R2.1.
Policy Secure, versiones anteriores a 22.7R1.1.
Descripción
Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerabilidades, siendo 1 de severidad crítica, 9 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante modificar archivos de configuración, realizar inyecciones SQL o de comandos del SSO, omitir comprobaciones de seguridad, escalar privilegios, filtrar información confidencial, causar una denegación de servicio o ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-3
www.incibe.es
Múltiples vulnerabilidades en productos Ivanti
Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerab
Actualización de seguridad de SAP de octubre de 2024
Fecha 08/10/2024
Importancia 5 - Crítica
Recursos Afectados
SAP Commerce Backoffice;
SAP NetWeaver AS for Java;
SAP NetWeaver BW (BEx Analyzer);
SAP NetWeaver Enterprise Portal (KMC);
SAP NetWeaver Application Server for ABAP and ABAP Platform;
SAP PDCE;
SAP HANA Client;
SAP S/4 HANA (Manage Bank Statements);
SAP Student Life Cycle Management (SLcM);
SAP BusinessObjects Business Intelligence Platform;
SAP Enterprise Project Connection.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2024
Fecha 08/10/2024
Importancia 5 - Crítica
Recursos Afectados
SAP Commerce Backoffice;
SAP NetWeaver AS for Java;
SAP NetWeaver BW (BEx Analyzer);
SAP NetWeaver Enterprise Portal (KMC);
SAP NetWeaver Application Server for ABAP and ABAP Platform;
SAP PDCE;
SAP HANA Client;
SAP S/4 HANA (Manage Bank Statements);
SAP Student Life Cycle Management (SLcM);
SAP BusinessObjects Business Intelligence Platform;
SAP Enterprise Project Connection.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2024
www.incibe.es
Actualización de seguridad de SAP de octubre de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Boletín de seguridad de Qualcomm Technologies - octubre de 2024
Fecha 08/10/2024
Importancia 5 - Crítica
Recursos Afectados
Conjuntos de chips que se pueden ver en el aviso oficial enlazado en la sección de referencias.
Los afectados por la vulnerabilidad de severidad crítica son modelos de las siguientes familias:
CSR,
Immersive Home Platform,
IPQ,
QCA,
QCF,
QCN,
QXM,
SDX,
Snapdragon.
Descripción
Qualcomm ha publicado en su boletín de seguridad varias vulnerabilidades. Entre ellas, las que afectan a componentes del sistema se clasifican en: 1 de severidad crítica, 2 altas y 2 medias, que podrían permitir a un atacante ejecución remota de código.
También ha publicado varias vulnerabilidades que afectan a la seguridad de productos implementados con código abierto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-qualcomm-technologies-octubre-de-2024
Fecha 08/10/2024
Importancia 5 - Crítica
Recursos Afectados
Conjuntos de chips que se pueden ver en el aviso oficial enlazado en la sección de referencias.
Los afectados por la vulnerabilidad de severidad crítica son modelos de las siguientes familias:
CSR,
Immersive Home Platform,
IPQ,
QCA,
QCF,
QCN,
QXM,
SDX,
Snapdragon.
Descripción
Qualcomm ha publicado en su boletín de seguridad varias vulnerabilidades. Entre ellas, las que afectan a componentes del sistema se clasifican en: 1 de severidad crítica, 2 altas y 2 medias, que podrían permitir a un atacante ejecución remota de código.
También ha publicado varias vulnerabilidades que afectan a la seguridad de productos implementados con código abierto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-qualcomm-technologies-octubre-de-2024
www.incibe.es
Boletín de seguridad de Qualcomm Technologies - octubre de 2024
Qualcomm ha publicado en su boletín de seguridad varias vulnerabilidades.
Adobe Releases Security Updates for Multiple Products
10/08/2024 8:00 PM EDT
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates:
Security update available for Adobe Substance 3D Printer| APSB24-52
Security update available for Adobe Commerce and Magento Open Source | APSB24-73
Security update available for Adobe Dimension | APSB24-74
Security update available for Adobe Animate | APSB24-76
Security update available for Adobe Lightroom | APSB24-78
Security update available for Adobe InCopy | APSB24-79
Security update available for Adobe InDesign | APSB24-80
Security update available for Adobe Substance 3D Stager | APSB24-81
Security update available for Adobe FrameMaker | APSB24-82
https://www.cisa.gov/news-events/alerts/2024/10/08/adobe-releases-security-updates-multiple-products
10/08/2024 8:00 PM EDT
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates:
Security update available for Adobe Substance 3D Printer| APSB24-52
Security update available for Adobe Commerce and Magento Open Source | APSB24-73
Security update available for Adobe Dimension | APSB24-74
Security update available for Adobe Animate | APSB24-76
Security update available for Adobe Lightroom | APSB24-78
Security update available for Adobe InCopy | APSB24-79
Security update available for Adobe InDesign | APSB24-80
Security update available for Adobe Substance 3D Stager | APSB24-81
Security update available for Adobe FrameMaker | APSB24-82
https://www.cisa.gov/news-events/alerts/2024/10/08/adobe-releases-security-updates-multiple-products
VMSA-2024-0020:VMware NSX updates address multiple vulnerabilities (CVE-2024-38818, CVE-2024-38817, CVE-2024-38815)
Advisory ID: VMSA-2024-0020
Advisory Severity: Moderate
CVSSv3 Range: 4.3-6.7
Synopsis: VMware NSX updates address multiple vulnerabilities (CVE-2024-38818, CVE-2024-38817, CVE-2024-38815)
Issue date: 2024-10-09
Updated on: 2024-10-09 (Initial Advisory)
CVE(s) CVE-2024-38818, CVE-2024-38817, CVE-2024-38815
Impacted Products
VMware NSX
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware NSX were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25047
Advisory ID: VMSA-2024-0020
Advisory Severity: Moderate
CVSSv3 Range: 4.3-6.7
Synopsis: VMware NSX updates address multiple vulnerabilities (CVE-2024-38818, CVE-2024-38817, CVE-2024-38815)
Issue date: 2024-10-09
Updated on: 2024-10-09 (Initial Advisory)
CVE(s) CVE-2024-38818, CVE-2024-38817, CVE-2024-38815
Impacted Products
VMware NSX
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware NSX were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25047
New Mamba 2FA bypass service targets Microsoft 365 accounts
An emerging phishing-as-a-service (PhaaS) platform called Mamba 2FA has been observed targeting Microsoft 365 accounts in AiTM attacks using well-crafted login pages.
Additionally, Mamba 2FA offers threat actors an adversary-in-the-middle (AiTM) mechanism to capture the victim's authentication tokens and bypass multi-factor authentication (MFA) protections on their accounts.
https://www.bleepingcomputer.com/news/security/new-mamba-2fa-bypass-service-targets-microsoft-365-accounts/
An emerging phishing-as-a-service (PhaaS) platform called Mamba 2FA has been observed targeting Microsoft 365 accounts in AiTM attacks using well-crafted login pages.
Additionally, Mamba 2FA offers threat actors an adversary-in-the-middle (AiTM) mechanism to capture the victim's authentication tokens and bypass multi-factor authentication (MFA) protections on their accounts.
https://www.bleepingcomputer.com/news/security/new-mamba-2fa-bypass-service-targets-microsoft-365-accounts/
BleepingComputer
New Mamba 2FA bypass service targets Microsoft 365 accounts
An emerging phishing-as-a-service (PhaaS) platform called Mamba 2FA has been observed targeting Microsoft 365 accounts in AiTM attacks using well-crafted login pages.
New Critical GitLab Vulnerability Could Allow Arbitrary CI/CD Pipeline Execution
https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html
https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html
Verificación incorrecta de la firma criptográfica en GitHub Enterprise Server
Fecha 15/10/2024
Importancia 5 - Crítica
Recursos Afectados
GitHub Enterprise Server (GHES), versiones anteriores a 3.15.
Para explotar esta vulnerabilidad se requiere que la función de aserciones cifradas esté activada, y el atacante necesitaría acceso directo a la red, así como una respuesta SAML firmada o un documento de metadatos.
Descripción
GitHub Enterprise Server contiene una vulnerabilidad de severidad crítica cuya explotación podría permitir a un atacante acceder sin autorización a datos de usuarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/verificacion-incorrecta-de-la-firma-criptografica-en-github-enterprise-server
Fecha 15/10/2024
Importancia 5 - Crítica
Recursos Afectados
GitHub Enterprise Server (GHES), versiones anteriores a 3.15.
Para explotar esta vulnerabilidad se requiere que la función de aserciones cifradas esté activada, y el atacante necesitaría acceso directo a la red, así como una respuesta SAML firmada o un documento de metadatos.
Descripción
GitHub Enterprise Server contiene una vulnerabilidad de severidad crítica cuya explotación podría permitir a un atacante acceder sin autorización a datos de usuarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/verificacion-incorrecta-de-la-firma-criptografica-en-github-enterprise-server
www.incibe.es
Verificación incorrecta de la firma criptográfica en GitHub Enterprise Server
GitHub Enterprise Server contiene una vulnerabilidad de severidad crítica cuya explotación podría perm