Cisco Releases Security Updates for NX-OS Software
12/05/2024 12:00 PM EST
Cisco released security updates to address a vulnerability in Cisco NX-OS software. A cyber threat actor could exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the following advisory and apply the necessary updates:
Cisco NX-OS Software Image Verification Bypass Vulnerability
https://www.cisa.gov/news-events/alerts/2024/12/05/cisco-releases-security-updates-nx-os-software
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL
12/05/2024 12:00 PM EST
Cisco released security updates to address a vulnerability in Cisco NX-OS software. A cyber threat actor could exploit this vulnerability to take control of an affected system.
CISA encourages users and administrators to review the following advisory and apply the necessary updates:
Cisco NX-OS Software Image Verification Bypass Vulnerability
https://www.cisa.gov/news-events/alerts/2024/12/05/cisco-releases-security-updates-nx-os-software
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL
SQL injection in user.get API (CVE-2024-42327)
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
FIRST — Forum of Incident Response and Security Teams
Common Vulnerability Scoring System Version 3.1 Calculator
Múltiples vulnerabilidades en productos Dell
Fecha 10/12/2024
Importancia 5 - Crítica
Recursos Afectados
Dell PowerFlex:
Intelligent Catalog, versiones anteriores a:
46.381.00;
46.376.00.
Release Certification Matrix, versiones anteriores a:
3.8.1.0;
3.7.6.0.
PowerFlex Manager, versiones anteriores a 4.6.1.0.
Dell InsightIQ, versiones anteriores a 5.1.1.
Dell Data Lakehouse, versiones anteriores a 1.2.0.0.
Descripción
Dell ha publicado información sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a varios de sus productos, cuya explotación podría permitir a un atacante comprometer los sistemas afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell-0
Fecha 10/12/2024
Importancia 5 - Crítica
Recursos Afectados
Dell PowerFlex:
Intelligent Catalog, versiones anteriores a:
46.381.00;
46.376.00.
Release Certification Matrix, versiones anteriores a:
3.8.1.0;
3.7.6.0.
PowerFlex Manager, versiones anteriores a 4.6.1.0.
Dell InsightIQ, versiones anteriores a 5.1.1.
Dell Data Lakehouse, versiones anteriores a 1.2.0.0.
Descripción
Dell ha publicado información sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a varios de sus productos, cuya explotación podría permitir a un atacante comprometer los sistemas afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell-0
www.incibe.es
Múltiples vulnerabilidades en productos Dell
Dell ha publicado información sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afec
Actualización de seguridad de SAP de diciembre de 2024
Fecha 10/12/2024
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver AS para JAVA (Adobe Document Services), versión ADSSSAP 7.50.
SAP NetWeaver Administrator (System Overview), versión LM-CORE 7.50
SAP NetWeaver AS JAVA, versión LM-CORE 7.50
SAP Web Dispatcher, versiones:
WEBDISP 7.77, 7.89, 7.93;
KERNEL 7.77, 7.89, 7.93, 9.12, 9.13.
SAP NetWeaver Application Server ABAP, versiones:
KRNL64NUC 7.22, 7.22EXT;
KRNL64UC 7.22, 7.22EXT, 7.53;
KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93.
SAP NetWeaver Application Server para ABAP y ABAP Platform, versiones:
KRNL64NUC 7.22 y 7.22EXT;
KRNL64UC 7.22, 7.22EXT, 7.53 y 8.04;
KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 y 9.13;
SAP_BASIS 740 y 750.
SAP BusinessObjects Business Intelligence platform, versiones: ENTERPRISE 430 y 2025.
SAP HCM, versión S4HCMGXX 101.
SAP Product Lifecycle Costing, versión: PLC_CLIENT 4.
SAP Commerce Cloud, versiones:
HY_COM 2205;
COM_CLOUD 2211.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 10 vulnerabilidades, una de severidad crítica, dos altas y el resto medias y bajas. Además, se actualizan 3 vulnerabilidades, dos con severidad alta y una media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante comprometer los sistemas afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2024
Fecha 10/12/2024
Importancia 5 - Crítica
Recursos Afectados
SAP NetWeaver AS para JAVA (Adobe Document Services), versión ADSSSAP 7.50.
SAP NetWeaver Administrator (System Overview), versión LM-CORE 7.50
SAP NetWeaver AS JAVA, versión LM-CORE 7.50
SAP Web Dispatcher, versiones:
WEBDISP 7.77, 7.89, 7.93;
KERNEL 7.77, 7.89, 7.93, 9.12, 9.13.
SAP NetWeaver Application Server ABAP, versiones:
KRNL64NUC 7.22, 7.22EXT;
KRNL64UC 7.22, 7.22EXT, 7.53;
KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93.
SAP NetWeaver Application Server para ABAP y ABAP Platform, versiones:
KRNL64NUC 7.22 y 7.22EXT;
KRNL64UC 7.22, 7.22EXT, 7.53 y 8.04;
KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 y 9.13;
SAP_BASIS 740 y 750.
SAP BusinessObjects Business Intelligence platform, versiones: ENTERPRISE 430 y 2025.
SAP HCM, versión S4HCMGXX 101.
SAP Product Lifecycle Costing, versión: PLC_CLIENT 4.
SAP Commerce Cloud, versiones:
HY_COM 2205;
COM_CLOUD 2211.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 10 vulnerabilidades, una de severidad crítica, dos altas y el resto medias y bajas. Además, se actualizan 3 vulnerabilidades, dos con severidad alta y una media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante comprometer los sistemas afectados.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2024
www.incibe.es
Actualización de seguridad de SAP de diciembre de 2024
SAP ha publicado su boletín mensual en el que se incluyen 10 vulnerabilidades, una de severidad crític
Adobe Product Security Incident Response Team
Latest Product Security Updates
Review the latest information about available product updates as well as guidance on security issues reported about our products.
https://helpx.adobe.com/security.html
Latest Product Security Updates
Review the latest information about available product updates as well as guidance on security issues reported about our products.
https://helpx.adobe.com/security.html
Adobe
Adobe PSIRT
Adobe Product Security Incident Response Team (PSIRT)
Múltiples vulnerabilidades en productos Ivanti
Fecha 11/12/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Cloud Services Application (CSA), versiones 5.0.2 y anteriores.
Ivanti Desktop and Server Management (DSM), versión 2024.2.
Ivanti Connect Secure (ICS), versiones 22.7R2.3 y anteriores.
Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
Ivanti Sentry, versiones:
9.20.1 y anteriores;
10.0.1 y anteriores.
Ivanti Endpoint Manager (EPM), versiones:
2024 September Security Update y anteriores;
2022 SU6 y anteriores.
Ivanti Security Controls (iSec), versiones 2024.3.2 (9.6.9365.0) y anteriores.
Ivanti Patch for Configuration Manager, versiones 2024.3 (2.5.1058) y anteriores.
Ivanti Neurons for Patch Management, versiones 2024.3 (1.1.55.0) y anteriores.
Ivanti Neurons Agent Platform, versiones 2024.1 (9.6.771) y anteriores.
Descripción
Ivanti ha publicado múltiples avisos que recogen un total de 11 vulnerabilidades, de las cuales 5 tienen severidad crítica y 6 altas. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios, ejecutar código remoto, inyectar SQL, omitir el proceso de autenticación en el dispositivo afectado y eliminar archivos arbitrarios, entre otras acciones.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-4
Fecha 11/12/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Cloud Services Application (CSA), versiones 5.0.2 y anteriores.
Ivanti Desktop and Server Management (DSM), versión 2024.2.
Ivanti Connect Secure (ICS), versiones 22.7R2.3 y anteriores.
Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
Ivanti Sentry, versiones:
9.20.1 y anteriores;
10.0.1 y anteriores.
Ivanti Endpoint Manager (EPM), versiones:
2024 September Security Update y anteriores;
2022 SU6 y anteriores.
Ivanti Security Controls (iSec), versiones 2024.3.2 (9.6.9365.0) y anteriores.
Ivanti Patch for Configuration Manager, versiones 2024.3 (2.5.1058) y anteriores.
Ivanti Neurons for Patch Management, versiones 2024.3 (1.1.55.0) y anteriores.
Ivanti Neurons Agent Platform, versiones 2024.1 (9.6.771) y anteriores.
Descripción
Ivanti ha publicado múltiples avisos que recogen un total de 11 vulnerabilidades, de las cuales 5 tienen severidad crítica y 6 altas. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios, ejecutar código remoto, inyectar SQL, omitir el proceso de autenticación en el dispositivo afectado y eliminar archivos arbitrarios, entre otras acciones.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-4
www.incibe.es
Múltiples vulnerabilidades en productos Ivanti
Ivanti ha publicado múltiples avisos que recogen un total de 11 vulnerabilidades, de las cuales 5 tien
Ejecución remota de código en Apache Struts
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones de Struts:
desde 2.0.0 hasta 2.3.37 (EoL);
desde 2.5.0 hasta 2.5.33;
desde 6.0.0 hasta 6.3.0.2.
Descripción
Confluence ha publicado una vulnerabilidad crítica que afecta a Apache Struts y que de ser explotada podría permitir la ejecución remota de código.
Solución
Actualizar Struts a las versiones 6.4.0 o superiores y emplear Action File Upload Interceptor.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-struts
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones de Struts:
desde 2.0.0 hasta 2.3.37 (EoL);
desde 2.5.0 hasta 2.5.33;
desde 6.0.0 hasta 6.3.0.2.
Descripción
Confluence ha publicado una vulnerabilidad crítica que afecta a Apache Struts y que de ser explotada podría permitir la ejecución remota de código.
Solución
Actualizar Struts a las versiones 6.4.0 o superiores y emplear Action File Upload Interceptor.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-struts
www.incibe.es
Ejecución remota de código en Apache Struts
Confluence ha publicado una vulnerabilidad crítica que afecta a Apache Struts y que de ser explotada p
Vulnerabilidad XSS en GLPI
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
www.incibe.es
Vulnerabilidad XSS en GLPI
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría pe
Ejecución remota de código en Apache Tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
www.incibe.es
[Actualización 02/01/2025] Ejecución remota de código en Apache Tomcat
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat
Inyección de comandos en productos BeyondTrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
www.incibe.es
Inyección de comandos en productos BeyondTrust
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access
Limitación incorrecta de una ruta a un directorio restringido en FortiWLM de Fortinet
Fecha 19/12/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiWLM están afectadas:
8.6.0 hasta 8.6.5;
8.5.0 hasta 8.5.4.
Descripción
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado leer archivos sensibles en la suite de aplicaciones FortiWLM.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-fortiwlm-de
Fecha 19/12/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiWLM están afectadas:
8.6.0 hasta 8.6.5;
8.5.0 hasta 8.5.4.
Descripción
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado leer archivos sensibles en la suite de aplicaciones FortiWLM.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-fortiwlm-de
www.incibe.es
Limitación incorrecta de una ruta a un directorio restringido en FortiWLM de Fortinet
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya
Múltiples vulnerabilidades en Sophos Firewall
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Sophos Firewall, versiones (21.0.0) y anteriores.
Descripción
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de seguridad de Sophos, han reportado 3 vulnerabilidades, 2 de ellas de severidad crítica y 1 de severidad alta. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios o la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sophos-firewall
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Sophos Firewall, versiones (21.0.0) y anteriores.
Descripción
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de seguridad de Sophos, han reportado 3 vulnerabilidades, 2 de ellas de severidad crítica y 1 de severidad alta. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios o la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sophos-firewall
www.incibe.es
Múltiples vulnerabilidades en Sophos Firewall
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de segurid
Vulnerabilidad de ejecución remota de código en Webmin
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Webmin, versión sin especificar.
Descripción
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
Solución
Webmin ha publicado una actualización para corregir esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-webmin
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Webmin, versión sin especificar.
Descripción
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
Solución
Webmin ha publicado una actualización para corregir esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-webmin
www.incibe.es
Vulnerabilidad de ejecución remota de código en Webmin
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un ata
Thai Officials Targeted in Yokai Backdoor Campaign Using DLL Side-Click Me Load More Techniques
Thai government officials have emerged as the target of a new campaign that leverages a technique called DLL side-loading to deliver a previously undocumented backdoor dubbed Yokai.
https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html
Thai government officials have emerged as the target of a new campaign that leverages a technique called DLL side-loading to deliver a previously undocumented backdoor dubbed Yokai.
https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html
Inyección SQL en Traffic Ops de Apache Traffic Control
Fecha 26/12/2024
Importancia 5 - Crítica
Recursos Afectados
Traffic Ops en Apache Traffic Control, en las versiones comprendidas entre la 8.0.0 y la 8.0.1.
Descripción
Yuan Luo, del Laboratorio de Seguridad YunDing de Tencent, ha informado de una vulnerabilidad de severidad crítica que de ser explotada podría permitir la ejecución de sentencias SQL arbitrarias.
Solución
Se recomienda a los usuarios que actualicen a la versión Apache Traffic Control 8.0.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-traffic-ops-de-apache-traffic-control
Fecha 26/12/2024
Importancia 5 - Crítica
Recursos Afectados
Traffic Ops en Apache Traffic Control, en las versiones comprendidas entre la 8.0.0 y la 8.0.1.
Descripción
Yuan Luo, del Laboratorio de Seguridad YunDing de Tencent, ha informado de una vulnerabilidad de severidad crítica que de ser explotada podría permitir la ejecución de sentencias SQL arbitrarias.
Solución
Se recomienda a los usuarios que actualicen a la versión Apache Traffic Control 8.0.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-traffic-ops-de-apache-traffic-control
www.incibe.es
Inyección SQL en Traffic Ops de Apache Traffic Control
Yuan Luo, del Laboratorio de Seguridad YunDing de Tencent, ha informado de una vulnerabilidad de sever
[Actualización 02/01/2025]
Ejecución remota de código en Apache Tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
Ejecución remota de código en Apache Tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
www.incibe.es
[Actualización 02/01/2025] Ejecución remota de código en Apache Tomcat
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat
Múltiples vulnerabilidades en productos de Ivanti
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Connect Secure:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.4.
CVE-2025-0283:
22.7R2.4 y anteriores.
9.1R18.9 y anteriores.
Ivanti Policy Secure:
CVE-2025-0282: desde 22.7R1 hasta 22.7R1.2.
CVE-2025-0283: 22.7R1.2 y anteriores.
Ivanti Neurons for ZTA gateways:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.3.
CVE-2025-0283: 22.7R2.3 y anteriores.
Descripción
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secure, Policy Secure y ZTA gateways, y podrían provocar la ejecución remota de código no autenticado o que un atacante local autenticado aumente los privilegios.
En el momento de la divulgación de este aviso, la empresa afectada tiene conocimiento de que una cantidad limitada de dispositivos Ivanti Connect Secure de clientes están siendo explotados por la vulnerabilidad crítica CVE-2025-0282.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ivanti-1
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Connect Secure:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.4.
CVE-2025-0283:
22.7R2.4 y anteriores.
9.1R18.9 y anteriores.
Ivanti Policy Secure:
CVE-2025-0282: desde 22.7R1 hasta 22.7R1.2.
CVE-2025-0283: 22.7R1.2 y anteriores.
Ivanti Neurons for ZTA gateways:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.3.
CVE-2025-0283: 22.7R2.3 y anteriores.
Descripción
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secure, Policy Secure y ZTA gateways, y podrían provocar la ejecución remota de código no autenticado o que un atacante local autenticado aumente los privilegios.
En el momento de la divulgación de este aviso, la empresa afectada tiene conocimiento de que una cantidad limitada de dispositivos Ivanti Connect Secure de clientes están siendo explotados por la vulnerabilidad crítica CVE-2025-0282.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ivanti-1
www.incibe.es
Múltiples vulnerabilidades en productos de Ivanti
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secu
Múltiples vulnerabilidades en productos MediaTek
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad crítica, que afecta a las versiones de software de Modem LR12A, LR13, NR15, NR16.R1.MP, NR16.R1.MP1MP2.MP, NR16.R2.MP, está presente en los siguientes chipsets:
MT2735;MT6767;MT6768;MT6769;MT6769K;MT6769S;MT6769T;MT6769Z;MT6779;MT6781;MT6783;MT6785;MT6785T;MT6785U;MT6789;MT6833P;MT6853;MT6853T;MT6855;MT6855T;MT6873;MT6875;MT6875T;MT6877;MT6877T;MT6877TT;MT6880;MT6880T;MT6880U;MT6883;MT6885;MT6889;MT6890;MT6891;MT6893;MT8666;MT8673;MT8675;MT8765;MT8766;MT8768;MT8771;MT8781;MT8786;MT8788;MT8788E;MT8789;MT8791T;MT8795T;MT8797;MT8798.
Descripción
La publicación de actualizaciones de seguridad de MediaTek, correspondiente al mes de enero, consta de 13 vulnerabilidades, calificadas: 1 como crítica, 7 altas y 5 medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-mediatek
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad crítica, que afecta a las versiones de software de Modem LR12A, LR13, NR15, NR16.R1.MP, NR16.R1.MP1MP2.MP, NR16.R2.MP, está presente en los siguientes chipsets:
MT2735;MT6767;MT6768;MT6769;MT6769K;MT6769S;MT6769T;MT6769Z;MT6779;MT6781;MT6783;MT6785;MT6785T;MT6785U;MT6789;MT6833P;MT6853;MT6853T;MT6855;MT6855T;MT6873;MT6875;MT6875T;MT6877;MT6877T;MT6877TT;MT6880;MT6880T;MT6880U;MT6883;MT6885;MT6889;MT6890;MT6891;MT6893;MT8666;MT8673;MT8675;MT8765;MT8766;MT8768;MT8771;MT8781;MT8786;MT8788;MT8788E;MT8789;MT8791T;MT8795T;MT8797;MT8798.
Descripción
La publicación de actualizaciones de seguridad de MediaTek, correspondiente al mes de enero, consta de 13 vulnerabilidades, calificadas: 1 como crítica, 7 altas y 5 medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-mediatek
www.incibe.es
Múltiples vulnerabilidades en productos MediaTek
La publicación de actualizaciones de seguridad de MediaTek, correspondiente al mes de enero, consta de
Múltiples vulnerabilidades en productos SonicWall
Fecha 10/01/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos afectados por la vulnerabilidad crítica CVE-2024-53704 son:
Firewalls de la serie Gen7, TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 y NSsp 15700: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
Gen7 NSv, NSv 270, NSv 470 y NSv 870: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
TZ80: versión 8.0.0-8035.
El resto de productos afectados por las vulnerabilidades de severidad no crítica, puede consultarse en las referencias.
Descripción
Daan Keuper, Thijs Alkemade y Khaled Nassar de Computest Security a través de Trend Micro (Zero Day Initiative), han reportado 4 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y 1 media, cuya explotación podría permitir a un atacante eludir los mecanismos de autenticación, elevar privilegios o ejecutar código.
Solución
SonicWall recomienda actualizar los productos afectados a las versiones de software:
Gen6 Hardware Firewalls: 6.5.5.1-6n y superiores.
Gen7 NSv: 7.0.1-5165 y superiores.
Gen7 Firewalls: 7.1.3-701 y superiores.
TZ80: 8.0.0-8037 y superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-sonicwall
Fecha 10/01/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos afectados por la vulnerabilidad crítica CVE-2024-53704 son:
Firewalls de la serie Gen7, TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 y NSsp 15700: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
Gen7 NSv, NSv 270, NSv 470 y NSv 870: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
TZ80: versión 8.0.0-8035.
El resto de productos afectados por las vulnerabilidades de severidad no crítica, puede consultarse en las referencias.
Descripción
Daan Keuper, Thijs Alkemade y Khaled Nassar de Computest Security a través de Trend Micro (Zero Day Initiative), han reportado 4 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y 1 media, cuya explotación podría permitir a un atacante eludir los mecanismos de autenticación, elevar privilegios o ejecutar código.
Solución
SonicWall recomienda actualizar los productos afectados a las versiones de software:
Gen6 Hardware Firewalls: 6.5.5.1-6n y superiores.
Gen7 NSv: 7.0.1-5165 y superiores.
Gen7 Firewalls: 7.1.3-701 y superiores.
TZ80: 8.0.0-8037 y superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-sonicwall
www.incibe.es
Múltiples vulnerabilidades en productos SonicWall
Daan Keuper, Thijs Alkemade y Khaled Nassar de Computest Security a través de Trend Micro (Zero Day In