Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat
Cross-Site Request Forgery en OPEN JOURNAL SYSTEMS
Fecha 11/12/2023
Importancia 3 - Media
Recursos Afectados
OPEN JOURNAL SYSTEMS, versión 3.3.0.13.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a OJS (OPEN JOURNAL SYSTEMS), una solución de código abierto para la gestión y publicación de revistas académicas en línea, en su versión 3.3.0.13, la cual ha sido descubierta por David Cámara Galindo, de Telefónica Tech .
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-6671: CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-352.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-request-forgery-en-open-journal-systems
Apache fixed Critical RCE flaw CVE-2023-50164 in Struts 2
The Apache Software Foundation released security updates to address a critical file upload vulnerability in the Struts 2 open-source framework. Successful exploitation of the flaw, tracked as CVE-2023-50164, could lead to remote code execution.
https://securityaffairs.com/155643/hacking/apache-struts-2-critical-flaw.html
Múltiples vulnerabilidades en productos Apple
Fecha 01/12/2023
Importancia 5 - Crítica
Recursos Afectados
Dispositivos con versiones anteriores a:
iOS e iPadOS 17.1.2;
macOS Sonoma 14.1.2;
Safari 17.1.2.
Descripción
Clément Lecigne, investigador de Threat Analysis Group de Google, ha reportado 2 vulnerabilidades 0day en explotación activa para versiones de iOS anteriores a 16.7.1, y que afectan al componente WebKit presente en varios productos de Apple.
Solución
Actualizar a las versiones:
iOS e iPadOS 17.1.2;
macOS Sonoma 14.1.2;
Safari 17.1.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-1
Múltiples vulnerabilidades en Voovi Social Networking Script
Fecha 30/11/2023
Importancia 5 - Crítica
Recursos Afectados
Voovi Social Networking Script, versión 1.0.
Descripción
INCIBE ha coordinado la publicación de 11 vulnerabilidades que afectan a Voovi, un script de código abierto para redes sociales, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:
Identificadores CVE desde CVE-2023-6410 a CVE-2023-6418 ambos incluidos:
CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89.
Identificadores CVE-2023-6419 y CVE-2023-6420:
CVSS v3.1: 6.5 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-voovi-social-networking-script
[Actualización 30/11/2023] Vulnerabilidad de divulgación de información sensible en productos Netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
Vulnerabilidad de request smuggling en Apache Tomcat
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.0-M10;
desde 10.1.0-M1 hasta 10.1.15;
desde 9.0.0-M1 hasta 9.0.82;
desde 8.5.0 hasta 8.5.95.
Descripción
Norihito Aimoto, investigador de OSSTech Corporation, ha reportado una vulnerabilidad de tipo contrabando de solicitudes ( request smuggling) HTTP que afecta a varias versiones de Apache Tomcat.
Solución
Actualizar a las siguientes versiones (o posteriores):
11.0.0-M11;
10.1.16;
9.0.83;
8.5.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-request-smuggling-en-apache-tomcat
Múltiples vulnerabilidades en NonStop OSS Network Utilities de HPE
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Para la vulnerabilidad CVE-2023-38546: T1204L01^AAE, T1204L01^AAF y T1204L01^AAH.
Para la vulnerabilidad CVE-2023-38545: T1204L01-T1204L01^AAB, T1204L01^AAD-T1204L01^AAF y T1204L01^AAH.
Descripción
HPE ha publicado dos vulnerabilidades de severidad crítica y baja. Estas vulnerabilidades podrían provocar de forma remota la omisión de restricciones de seguridad, vulnerabilidades indirectas y desbordamiento de búfer.
Solución
HPE ha lanzado actualizaciones de la versión de lanzamiento (RVU) que contienen los SPR afectados:
L17.08 - L19.08L20.05 – 21.06L21.11.00 - L21.11.02L22.09.00 L22.09.01L23.08
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-nonstop-oss-network-utilities-de-hpe
Disclosure of sensitive credentials and configuration in containerized deployments
Nov 21, 2023
Risk: critical
CVSS v3 Base Score: 10
Affected
graphapi 0.2.0 – 0.3.0
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
Synology ha publicado vulnerabilidades que afectan a sus productos SRM
Fecha 23/11/2023
Importancia 4 - Alta
Recursos Afectados
SRM 1.3;
SRM 1.2.
Descripción
Synology ha publicado vulnerabilidades de seriedad importante que afectan a Synology Router Manager (SRM) y, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código arbitrario o acceder a los recursos de la intranet.
https://www.incibe.es/empresas/avisos/synology-ha-publicado-vulnerabilidades-que-afectan-sus-productos-srm
Intel responde a la vulnerabilidad crítica Reptar lanzando parches para corregirla
https://unaaldia.hispasec.com/2023/11/intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla.html?utm_source=rss&utm_medium=rss&utm_campaign=intel-responde-a-la-vulnerabilidad-critica-reptar-lanzando-parches-para-corregirla
Vulnerabilidad XSS en Liferay Portal
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
Liferay Portal, versiones desde 7.4.3.94 hasta 7.4.3.95.
Descripción
Liferay ha publicado una vulnerabilidad crítica de tipo XSS ( Cross-Site Scripting) que afecta a su producto Portal.
Solución
Actualizar Liferay Portal a la versión 7.4.3.96.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-liferay-portal
Múltiples vulnerabilidades en Red Hat Fuse
Fecha 16/11/2023
Importancia 5 - Crítica
Recursos Afectados
Red Hat Fuse 1 x86_64.
Descripción
Red Hat ha publicado un aviso, de severidad crítica, informando de múltiples vulnerabilidades que afectan a su producto Fuse.
Solución
Actualizar Red Hat Fuse a la versión 7.12.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-red-hat-fuse
Actualización de seguridad de SAP de noviembre de 2023
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
SAP Business One, versión 10.0.
El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-noviembre-de-2023
Vulnerabilidad de escalada de privilegios en Intel Data Center Manager
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
Software Intel® Data Center Manager, versiones anteriores a 5.2.
Descripción
Julien Ahrens, de RCE Security, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir una escalada de privilegios.
Solución
Intel recomienda actualizar el software Intel® DCM a la versión 5.2 o posterior.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-escalada-de-privilegios-en-intel-data-center-manager
ALERT
Fortinet Releases Security Updates for FortiClient and FortiGate
Release DateNovember 14, 2023
Fortinet has released security advisories addressing vulnerabilities in FortiClient and FortiGate. Cyber threat actors may exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Fortinet security advisories and apply the recommended updates:
FG-IR-22-299: FortiClient (Windows) - Arbitrary file deletion from unprivileged users
FG-IR-23-274: FortiClient (Windows) - DLL Hijacking via openssl.cnf
FG-IR-23-385: curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
https://www.cisa.gov/news-events/alerts/2023/11/14/fortinet-releases-security-updates-forticlient-and-fortigate
Boletín de seguridad de Android: diciembre de 2023
Fecha 11/12/2023
Importancia 5 - Crítica
Recursos Afectados
Android Open Source Project (AOSP): versiones 11, 12, 12L, 13 y 14.
Componentes del sistema, de la estructura, de MediaTek y de Qualcomm.
Descripción
El boletín de Android, relativo a diciembre de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar una escalada de privilegios, divulgación de información, denegación de servicio o conducir a la ejecución remota de código.
Solución
En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-diciembre-de-2023
US Health Dept urges hospitals to patch critical Citrix Bleed bug
The U.S. Department of Health and Human Services (HHS) warned hospitals this week to patch the critical 'Citrix Bleed' Netscaler vulnerability actively exploited in attacks.
https://www.bleepingcomputer.com/news/security/us-health-dept-urges-hospitals-to-patch-critical-citrix-bleed-bug/
VMSA-2023-0026.1
CVSSv3 Range: 9.8
Issue Date: 2023-11-14
Updated On: 2023-11-30
CVE(s): CVE-2023-34060
Synopsis:
VMware Cloud Director Appliance contains an authentication bypass vulnerability (CVE-2023-34060).
Impacted Products
VMware Cloud Director Appliance (VCD Appliance)
Introduction
An authentication bypass vulnerability in VMware Cloud Director Appliance was privately reported to VMware. Updates are available to remediate this vulnerability in the affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0026.html
Múltiples vulnerabilidades XSS en productos de BigProf
Fecha 30/11/2023
Importancia 3 - Media
Recursos Afectados
Online Clinic Management System, versión 2.2.
Online Invoicing System, versión 2.6.
Online Inventory Manager, versión 3.2.
Descripción
INCIBE ha coordinado la publicación de 14 vulnerabilidades que afectan a varios productos de BigProf, un sistema de gestión de contenidos web de código abierto, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE, común para todas ellas:
CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Se han reservado los identificadores CVE desde CVE-2023-6422 hasta CVE-2023-6432, ambos incluidos.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-xss-en-productos-de-bigprof
Actualizaciones de seguridad de Joomla! 5.0.1 y 4.4.1
Fecha 29/11/2023
Importancia 4 - Alta
Recursos Afectados
Joomla! CMS, versiones:
desde 1.6.0 hasta 4.4.0;
5.0.0.
Descripción
El JSST (Joomla! Security Strike Team) ha informado de una vulnerabilidad que afecta al core de Joomla! CMS, cuya explotación podría permitir la divulgación de información.
Solución
Instalar o actualizar a las versiones 3.10.14-elts, 4.4.1 o 5.0.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-joomla-501-y-441
Vulnerabilidad de divulgación de información sensible en productos Netgear
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Prosafe Network Management System, versiones anteriores a 1.7.0.34.
Descripción
Tenable Network Security ha reportado una vulnerabilidad de severidad crítica que afecta a Prosafe Network Management System de Netgear.
Solución
NETGEAR recomienda a los usuarios afectados descargar la última versión de NMS300 (1.7.0.34) lo antes posible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-sensible-en-productos-netgear
Múltiples vulnerabilidades en Arcserve UDP
Fecha 28/11/2023
Importancia 5 - Crítica
Recursos Afectados
Arcserve UDP (Unified Data Protection), versiones anteriores a 9.2.
Descripción
El equipo de Tenable ha notificado al fabricante Arcserve 3 vulnerabilidades críticas que afectan a su producto UDP, cuya explotación podría permitir a un atacante remoto ejecutar código, omitir el proceso de autenticación o acceder a directorios restringidos.
Solución
Actualizar Arcserve UDP a la versión 9.2 o posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arcserve-udp
WebDAV Api Authentication Bypass using Pre-Signed URLs
Nov 21, 2023
Risk: high
CVSS v3 Base Score: 9.8
CWE ID: CWE-665
CWE Name: Improper Initialization
Affected: core 10.6.0 – 10.13.0
https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/
Múltiples vulnerabilidades SQL Buddy
Fecha 20/11/2023
Importancia 3 - Media
Recursos Afectados
SQL Buddy, versión 1.3.3
Descripción
INCIBE ha coordinado la publicación de 6 vulnerabilidades que afectan a SQL Buddy, las cuales han sido descubiertas por Rafael Pedrero.
A todas las vulnerabilidades se les ha asignado la siguiente puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-sql-buddy
Google researchers discover 'Reptar,’ a new CPU vulnerability.
https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
Múltiples vulnerabilidades en productos Fortinet
Fecha 17/11/2023
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM, versiones: 5.4.0, 5.3.3, 5.3.2, 5.3.1, 5.3.0, 5.2.8, 5.2.7, 5.2.6, 5.2.5, 5.2.2, 5.2.1, 5.1.3, 5.1.2, 5.1.1, 5.1.0, 5.0.1, 5.0.0, 4.10.0, 4.9.0 y 4.7.2.
FortiWLM, versiones: 8.6.5, 8.6.4, 8.6.3, 8.6.2, 8.6.1, 8.6.0, 8.5.4, 8.5.3, 8.5.2, 8.5.1, 8.5.0, 8.4.2, 8.4.1, 8.4.0, 8.3.2, 8.3.1, 8.3.0 y 8.2.2.
Descripción
Se han publicado 2 vulnerabilidades críticas, que afectan a los productos FortiSIEM y FortiWLM de Fortinet, cuya explotación podría permitir la ejecución de código o comandos no autorizados.
Solución
Actualizar FortiSIEM a las siguientes versiones (o superiores): 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2 y 6.4.3.
Actualizar FortiWLM a las siguientes versiones (o superiores): 8.6.6 y 8.5.5.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-fortinet
Cross-Site Scripting en CKEditor de CKSource
Fecha 16/11/2023
Importancia 3 - Media
Recursos Afectados
CKEditor, versiones 4.15.1 y anteriores.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a CKEditor, un editor de texto de código abierto que proporciona funciones de procesador de texto en páginas web, y que ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-4771: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-ckeditor-de-cksource
Múltiples vulnerabilidades en HPE Aruba Access Points
Fecha 15/11/2023
Importancia 5 - Crítica
Recursos Afectados
ArubaOS 10.5.x.x: 10.5.0.0 y anteriores.
ArubaOS 10.4.x.x: 10.4.0.2 y anteriores.
InstantOS 8.11.x.x: 8.11.1.2 y anteriores.
InstantOS 8.10.x.x: 8.10.0.8 y anteriores.
InstantOS 8.6.x.x: 8.6.0.22 y anteriores.
Todas las versiones de los siguientes productos sin mantenimiento:
ArubaOS 10.3.x.x;
InstantOS 8.9.x.x;
InstantOS 8.8.x.x;
InstantOS 8.7.x.x;
InstantOS 8.5.x.x;
InstantOS 8.4.x.x;
InstantOS 6.5.x.x;
InstantOS 6.4.x.x.
Descripción
HPE ha publicado 14 vulnerabilidades que afectan a Aruba Access Points, 3 con severidad crítica, 9 altas y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante comprometer la integridad del sistema afectado, ejecutar código y comandos arbitrarios, y realizar una denegación de servicio.
Solución
Actualizar a las siguientes versiones:
ArubaOS 10.5.x.x: 10.5.0.1 y posteriores;
ArubaOS 10.4.x.x: 10.4.0.3 y posteriores;
InstantOS 8.11.x.x: 8.11.2.0 y posteriores;
InstantOS 8.10.x.x: 8.10.0.9 y posteriores;
InstantOS 8.6.x: 8.6.0.23 y posteriores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-aruba-access-points
Microsoft Releases November 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
Inyección de código en VisualCounter I.Stats
Fecha 14/11/2023
Importancia 5 - Crítica
Recursos Afectados
VisualCounter I.Stats, versión 7.3.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a I.Stats de VisualCounter, una herramienta de gestión estadística de datos de afluencia de clientes en zonas comerciales, y que ha sido descubierta por Ignacio García Maestre (Br4v3n).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2023-5518: CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-codigo-en-visualcounter-istats