
Se ha publicado una vulnerabilidad de severidad alta que afecta a Dr.Fone de Wondershare, una solución para la transferencia y recuperación de datos en dispositivos móviles. Esta podría permitir a un atacante escalar privilegios reemplazando el binario «C:ProgramDataWondersharewsServicesElevationService.exe» con un binario malicioso. Este binario será ejecutado por el SYSTEM automáticamente.
Recursos afectados:
Dr.Fone, versión 13.5.21.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad crítica en SMA1000 de SonicWall
Se ha descubierto una vulnerabilidad de severidad crítica en SMA1000 de SonicWall que podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el sistema operativo.
SonicWall PSIRT informa que han sido notificados de una posible explotación activa de la vulnerabilidad mencionada por parte de actores de amenazas.
Recursos afectados:
Dispositivos SMA1000 (AMC) y la consola de administración central (CMC): versiones 12.4.3-02804 (platform-hotfix) y anteriores.
Solución:
Actualizar a la versión 12.4.3-02854 (platform-hotfix) y versiones superiores.
Vulnerabilidad en productos de B&R
ABB PSIRT ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante hacerse pasar por servicios legítimos en los dispositivos afectados.
Recursos afectados:
- B&R Automation Runtime: versiones anteriores a la 6.1
- B&R mapp View: versiones anteriores a la 6.1
Solución:
La vulnerabilidad se ha corregido en la versión 6.1.
Múltiples vulnerabilidades en productos Schneider Electric
Se han reportado 3 vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante modificar datos, causar una condición de denegación de servicio (DoS) o una ejecución remota de código.
Recursos afectados:
- Schneider Electric Power Logic: versión v0.62.7
- Schneider Electric Power Logic: versiones v0.62.7 y anteriores
- RemoteConnect: todas las versiones
- SCADAPackTM x70 Utilities: todas las versiones
Solución:
Para las vulnerabilidades que afectan al producto Power Logic, Schneider Electric recomienza actualizar a las versiones v0.62.11 o posteriores. En cuanto a la vulnerabilidad que afecta a RemoteConnect y SCADAPackTM x70 Utilities, Schneider Electric está estableciendo un plan de corrección para todas las versiones futuras que incluirá una solución para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Rockwell Automation
Rockwell Automation ha publicado 9 vulnerabilidades: 2 de severidad crítica, 6 de severidad alta y 1 media, cuya explotación podría permitir a un atacante ejecutar código, obtener acceso a archivos de configuración del sistema, sobreescribir informes, bloquear el dispositivo y causar una condición de denegación de servicio (DoS).
Recursos afectados:
- FactoryTalk View ME: versiones anteriores a la 15.0
- FactoryTalk y FactoryTalk View SE: versiones anteriores a la 15.0
- DataEdgePlatform DataMosaix Private Cloud: versiones 7.11 y anteriores
- DataEdgePlatform DataMosaix Private Cloud: versiones 7.09 y anteriores
- KEPServer: versiones comprendidas entre la 6.0 y la 6.14.263
- PowerFlex 755: versiones 16.002.279 y anteriores
- 1756-L8zS3 y 1756-L3zS35: versión V33.011
Solución:
Rockwell Automation recomienda a los usuarios que actualicen los productos afectados a la última versión de software disponible.
Vulnerabilidad en Multiple PT Switches de Moxa
Moxa ha publicado una vulnerabilidad de severidad alta que afecta a varios Switches PT y podría dar lugar a una condición de denegación de servicio (DoS).
Recursos afectados:
- Serie PT-7728: versión de firmware 3.9 y anteriores.
- Serie PT-7828: versión de firmware 4.0 y anteriores.
- Serie PT-G503: versión de firmware 5.3 y anteriores.
- Serie PT-G510: versión de firmware 6.5 y anteriores.
- Serie PT-G7728: versión de firmware 6.4 y anteriores.
- Serie PT-G7828: versión de firmware 6.4 y anteriores.
Solución:
- Para obtener el parche de las siguientes versiones afectadas es necesario ponerse en contacto con el soporte técnico:
- Serie PT-7728
- Serie PT-7828
- Serie PT-G503
- Serie PT-G510
- Actualizar a la versión de firmware 6.5 o posterior los siguientes productos:
- Serie PT-G7728
- Serie PT-G7828
Múltiples vulnerabilidades en dispositivos FLXeon de ABB
Se han identificado 3 vulnerabilidades de severidad crítica en múltiples dispositivos FLXeon de ABB. Su explotación podría permitir a un atacante podría tomar el control remoto del producto.
Recursos afectados:
Los siguientes productos de la serie Cylon FLXeon, con versión de firmware 9.3.4 o anterior, están afectados:
- modelos FBXi:
- FBXi-8R8-X96
- FBXi-8R8-H-X96
- FBXi-X256
- FBXi-X48
- modelos FBVi:
- FBVi-2U4-4T No Actuator/Strategy
- FBVi-2U4-4T-IMP
- FBVi-2U4-4T-IMP
- modelos FBTi:
- FBTi-7T7-1U1R (Generic – No Strategy)
- FBTi-6T1-1U1R (Generic – No Strategy)
- modelos CBXi:
- CBXi-8R8
- CBXi-8R8-H
Solución:
Las vulnerabilidades reportadas se han solucionado en la versión de firmware 9.3.5.
Múltiples vulnerabilidades en impresoras Canon
Se han descubierto 3 vulnerabilidades de severidad crítica que afectan a las impresoras Canon, cuya explotación podría permitir a un atacante ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
Recursos afectados:
- i-SENSYS LBP631Cw
- i-SENSYS LBP633Cdw
- i-SENSYS MF651Cw
- i-SENSYS MF655Cdw
- i-SENSYS MF657Cdw
Solución:
Actualizar a la última versión del firmware.
Actualización – Vulnerabilidad crítica en múltiples productos Ricoh
Ricoh ha identificado una vulnerabilidad crítica de desbordamiento de buffer que podría provocar un ataque de Denegación de Servicio (DoS) o de ejecución remota de código malicioso.
Recursos afectados:
Productos Ricoh:
- MP 501SPF/601SPF, versiones firmware: soporte web 1.13 o anteriores, WebUappl 1.05 o anteriores e impresora 1.14 o anteriores.
- IM 550F/600F/600SRF, versiones firmware: soporte web 6.01 o anteriores, WebUappl 6.00 o anteriores e impresora 7.32 o anteriores.
- SP 5300DN/5310DN versiones firmware: soporte web 1.07 o e impresora 1.21 o anteriores.
- P 800/801 versiones firmware: soporte web 1.06 o anteriores e impresora 1.13 o anteriores.
- IM 2702 versiones de firmware del sistema 1.16 o anteriores.
- MP C8003/C6503, versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.12 o anteriores e impresora 1.16 o anteriores.
- IM C6500/C8000 versiones firmware: soporte web 5.03 o anteriores, WebUappl 5.03 o anteriores e impresora 7.62 o anteriores.
- IM 350F/350/430F/430Fb versiones firmware: soporte web 1.11 o anteriores, WebUappl 1.05 o anteriores e impresora 1.09 o anteriores.
- P 501/502 versiones firmware: soporte web 1.09 o anteriores e impresora 1.20 o anteriores.
- IM 2500/3000/3500/4000/5000/6000 versiones firmware: soporte web 5.04 o anteriores, WebUappl 5.02 o anteriores e impresora 7.60 o anteriores.
- MP 2555/3055/3555/4055/5055/6055 versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.11 o anteriores e impresora 1.19.1 o anteriores.
- SP 8400DN versiones firmware: soporte web 1.14 o anteriores e impresora 1.22 o anteriores.
- SP 6430DN versiones firmware: soporte web 1.12 o anteriores e impresora 1.18 y anteriores.
- IM C530F/C530FB versiones firmware del sistema 7.38 o anteriores.
- MP 402SPF versiones firmware: soporte web 1.13o anteriores, WebUappl 1.06 o anteriores e impresora 1.10 o anteriores.
- IM C400F/C400SRF/C300F/C300 versiones firmware: soporte web 6.02 o anteriores, WebUappl 6.02 o anteriores e impresora 7.34 o anteriores.
- P C600 versiones firmware: soporte web 1.05 o anteriores e impresora 1.10 o anteriores.
- Aficio MP 2001/2501 versiones firmware: soporte web 1.10 o anteriores, WebUappl 1.05 o anteriores e impresora 1.08 o anteriores.
- MP 6503/7503/9003 versiones firmware: soporte web 1.15 o anteriores, WebUappl 1.06 o anteriores e impresora 1.13 o anteriores.
- IM 7000/8000/9000 versiones firmware: soporte web 3.05 o anteriores, WebUappl 3.04 o anteriores e impresora 7.61 o anteriores.
- MP C3003/C3503 (The model without Smart Operation Panel) versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.03 o anteriores e impresora 1.22 o anteriores.
- MP C4503/C5503/C6003 (The model without Smart Operation Panel) versiones firmware: soporte web 1.12 o anteriores, WebUappl 1.06 o anteriores e impresora 1.23 o anteriores.
- MP C2003/C2503 (The model without Smart Operation Panel) versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.08 o anteriores e impresora 1.17 o anteriores.
- RICOH MP C3004ex/C3504; RICOH MP C2004ex/C2504ex; RICOH MP C4504ex/C5504ex/C6004ex versiones ex versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.06 o anteriores e impresora 1.12 o anteriores.
- RICOH MP C3004/C3504; RICOH MP C2004/C2504 versiones ex versiones firmware: soporte web 1.23 o anteriores, WebUappl 1.07 o anteriores e impresora 1.20 o anteriores.
- RICOH MP C4504/C5504/C6004 versiones ex versiones firmware: soporte web 1.24 o anteriores, WebUappl 1.07 o anteriores e impresora 1.20 o anteriores.
- IM C3000/C3500; IM C2000/C2500; IM C4500/C5500/C6000 versiones ex versiones firmware: soporte web 8.03 o anteriores, WebUappl 8.02 o anteriores e impresora 7.70 o anteriores.
- SP C840DN/C842DN versiones ex versiones firmware: soporte web 1.18 o anteriores e impresora 1.23o anteriores.
- SP C340DN versiones ex versiones firmware: soporte web 1.04 o anteriores e impresora 1.09 o anteriores.
- SP C342DN versiones ex versiones firmware: soporte web 1.04 o anteriores e impresora 1.12 o anteriores.
- MP C501SP versiones ex versiones firmware: soporte web 1.04 o anteriores, WebUappl 1.02 o anteriores e impresora 1.04 o anteriores.
- IM CW2200 versiones ex versiones firmware: soporte web 1.03 o anteriores, WebUappl 1.01 o anteriores e impresora 1.01 o anteriores.
- IP CW2200 versiones ex versiones firmware: soporte web 1.02 o anteriores e impresora 1.03 o anteriores.
- Aficio MP 301 versiones ex versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.07 o anteriores e impresora 1.13 o anteriores.
- SP C360SNw/C360SFNw/C361SFNw versiones ex versiones firmware del sistema 1.17.1 o anteriores.
- SP C352DN versiones ex versiones firmware: soporte web 1.07 o anteriores e impresora 1.21 o anteriores.
- SP C360DNw versiones ex versiones firmware de sistema 1.13.1 o anteriores;
- SP C435DN; SP C440DN versiones ex versiones firmware: soporte web 1.03 o anteriores e impresora 1.12 o anteriores.
- MP C3003/C3503 (The model with Smart Operation Panel) versiones firmware: soporte web 2.15 o anteriores, WebUappl 2.07 o anteriores e impresora 2.26 o anteriores.
- MP C4503/C5503/C6003 (The model with Smart Operation Panel) versiones firmware: soporte web 2.17 o anteriores, WebUappl 2.06 o anteriores e impresora 2.24 o anteriores.
- MP C2003/C2503 (The model with Smart Operation Panel) versiones firmware: soporte web 1.14 o anteriores, WebUappl 1.08 o anteriores e impresora 2.18 o anteriores.
- MP C6502/C8002 versiones firmware: soporte web 1.22 o anteriores, WebUappl 1.11 o anteriores e impresora 1.15 o anteriores.
- MP 2554/3054/3554/4054/5054/6054 versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.07 o anteriores e impresora 1.14 o anteriores.
- MP 2554ZSP/3054ZSP/3554ZSP/4054AZSP/5054AZSP/6054ZSP versiones firmware: soporte web 2.12 o anteriores, WebUappl 2.07 o anteriores e impresora 1.14 o anteriores.
- MP C306/C406 versiones firmware: soporte web 1.22 o anteriores, WebUappl 1.06 o anteriores e impresora 1.18 o anteriores.
- Pro 8300S/8310S/8320S versiones firmware: soporte web 1.132 o anteriores, WebUappl 1.05 o anteriores e impresora 1.15 o anteriores.
- Pro 8310/8320 versiones firmware: soporte web 1.13 o anteriores e impresora 1.19 o anteriores.
- Pro C5200S/Pro C5210S versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.11 o anteriores e impresora 1.16 o anteriores.
- Pro C5300S/C5310S versiones firmware: soporte web 1.11 o anteriores, WebUappl 1.05 o anteriores e impresora 1.08 o anteriores.
- Pro C5300SL versiones firmware: soporte web 1.08 o anteriores, WebUappl 1.05 o anteriores e impresora 1.07 o anteriores.
- Pro C7200S/C7210S/C7200SX/C7210SX/C7200SL versiones firmware: soporte web 7.08 o anteriores, WebUappl 7.03 o anteriores e impresora 7.15 o anteriores.
- Pro C7200/C7210/C7200X/C7210X/C7200e versiones firmware: soporte web 7.05 o anteriores e impresora 7.16 o anteriores.
- Pro C9100/9110 versiones firmware de sistema 2.09 o anteriores.
- Pro C7100S/C7110S/C7100SX/C7110SX versiones firmware: soporte web 1.15 o anteriores, WebUappl 1.04 o anteriores e impresora 3.08 o anteriores.
- Pro C7100/C7110/C7100X/C7110X versiones firmware: soporte web 1.13 o anteriores e impresora 3.17 o anteriores.
- Pro C9200/9210 versiones firmware: soporte web 7.05 o anteriores.
Actualización 10/12/2024
Nuevos productos afectados:
- MP305+
- MP 6002/7502/9002
- M C2001
- MP C307/C407
- MP C401SP/C401SRSP (modelo con panel de operación inteligente)
- MP C401SP/C401SRSP
- MP CW2201
- SP 4520DN
- SP 4510DN
- Pro 8200S/8210S/8220S
- Pro 8110/8120
- MP 501SPF/601SPF
Actualización 24/01/2025
Nuevos productos afectados:
- Pro 8100S/8110S/8120S
- Pro 8210/8220
Solución:
Se recomienda a los usuarios actualizar el firmware a la última versión de acuerdo con la información proporcionada por el fabricante, ya que las vulnerabilidades han sido corregidas en dichas versiones.
Vulnerabilidad crítica en Meeting Management de Cisco
Se ha detectado una vulnerabilidad de severidad crítica que afecta a Meeting Management de Cisco, cuya explotación podría permitir que un atacante remoto autenticado con bajos privilegios los eleve a administrador en un dispositivo afectado.
Recursos afectados:
Esta vulnerabilidad afecta a Cisco Meeting Management, independientemente de la configuración del dispositivo. Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte aquí.
Solución:
Cisco ha publicado actualizaciones gratuitas que solucionan la vulnerabilidad
Vulnerabilidad crítica en HPE Aruba
HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a los atacantes acceder a recursos de red confidenciales sin autenticación.
Recursos afectados:
HPE Aruba Networking:
- EdgeConnect SD-WAN Gateway: todas las versiones de software compatibles.
- EdgeConnect SD-WAN Orchestrator: todas las versiones de software compatibles.
- Switches que ejecutan AOS-CX: todas las versiones de software compatibles.
- WLAN Gateways y SD-WAN Gateways que ejecutan AOS-10: versiones AOS-10.6.0.2, AOS-10.4.1.3 y anteriores a ambas versiones.
- Mobility Controllers que ejecutan AOS-8: versiones AOS-8.12.0.1 y AOS-8.10.0.13 y anteriores a ambas versiones.
- Access Points que ejecutan Instant AOS-8 y AOS-10: todas las versiones de software compatibles.
- Airwave Management Platform: versiones 8.3.0.2 y anteriores.
- ClearPass Policy Manager: versiones 8.3.0.2 y 8.3.0.2 y anteriores a ambas versiones.
- Aruba Fabric Composer: versiones 7.1.0 y anteriores.
- HPE Networking Instant On: switches de la serie 1930 y 1960 que ejecutan la versión de firmware 3.0.0.0 y anteriores en modo local.
Solución:
Los operadores de red que dependan del protocolo RADIUS para la autenticación de dispositivos y/o usuarios, deben actualizar su software y configuración a una forma segura del protocolo tanto para clientes como para servidores.
Vulnerabilidad crítica en productos de ABB
ABB ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir una ejecución de código arbitrario, fuga de datos, o incluso comprometer el completo del sistema.
Recursos afectados:
Las siguientes versiones de Drive Componser están afectadas:
- versiones entry 2.9.0.1 y anteriores;
- versiones pro 2.9.0.1 y anteriores.
Solución:
La vulnerabilidad reportada se ha corregido en la versión 2.9.1 de Drive Composer.
Vulnerabilidad en TCAS II
Se ha informado de una vulnerabilidad que podría provocar una condición de denegación de servicio (DoS) en el sistema de alerta de tráfico y prevención de colisiones (TCAS) II.
Recursos afectados:
TCAS II: versiones 7.1 y anteriores
Solución:
Para evitar el problema se recomienda actualizar a ACAS X o actualizar el transpondedor asociado para cumplir con RTCA DO-181F.
Actualización – Vulnerabilidad en AVTECH AVM1203
Se ha informado de una vulnerabilidad alta que afecta a una camara IP de AVTECH, concretamente el modelo AVM1203. La explotación de esta vulnerabilidad podría permitir a un atacante inyectar comandos.
Actualización 22/01/2025
Esta vulnerabilidad podría estar siendo explotada.
Recursos afectados:
AVM1203, versiones de firmware FullImg-1023-1007-1011-1009 y anteriores.
Solución:
Se recomienda a los usuarios intentar contactar directamente con el fabricante.
Vulnerabilidad crítica en Beta10
Se ha publicado una vulnerabilidad de severidad crítica que afecta al software Beta10 (una suite diseñada específicamente para la gestión de extintores, compañías de instalaciones, seguridad y vigilancia). Este fallo podría permitir que un actor malicioso, sin autenticación, acceda a áreas privadas y/o áreas destinadas a otro tipo de roles.
Recursos afectados:
Software Beta 10
Solución:
La vulnerabilidad ha sido solucionada por el equipo de Beta10 en la última versión del aplicativo.
Actualizaciones críticas en Oracle
Oracle ha publicado una actualización crítica que soluciona 318 vulnerabilidades, algunas de las cuales son críticas.
Recursos afectados:
- Enterprise Manager for MySQL Database, versión 13.5.2.0.0.
- JD Edwards EnterpriseOne Orchestraar, versiones anteriores a 9.2.9.2.
- JD Edwards EnterpriseOne aols, versiones anteriores a 9.2.9.2.
- MySQL Cluster, versiones 7.6.32 y anteriores, 8.0.40 y anteriores, 8.4.3 y anteriores, 9.1.0 y anteriores.
- MySQL Connecars, versiones 9.1.0 y anteriores.
- MySQL Enterprise Backup, versiones 8.0.40 y anteriores, 8.4.3 y anteriores, 9.1.0 y anteriores.
- MySQL Enterprise Firewall, versiones 8.0.40 y anteriores, 8.4.3 y anteriores, 9.1.0 y anteriores.
- MySQL Server, versiones 8.0.40 y anteriores, 8.4.3 y anteriores, 9.0.1 y anteriores, 9.1.0 y anteriores.
- MySQL Shell, versiones 8.0.40 y anteriores, 8.4.3 y anteriores, 9.1.0 y anteriores;
- Oracle Agile Engineering Data Management, versión 6.2.1.
- Oracle Agile PLM Framework, versión 9.3.6.
- Oracle Analytics Deskap, versiones anteriores a 8.1.0.
- Oracle Application Express, versiones 23.2, 24.1.
- Oracle Application Testing Suite, versión 13.3.0.1.
- Oracle Banking Corporate Lending Process Management, versiones 14.4.0.0.0-14.7.0.0.0.
- Oracle Banking Liquidity Management, versión 14.7.5.0.0.
- Oracle Banking Origination, versiones 14.5.0.0.0-14.7.0.0.0.
- Oracle BI Publisher, versiónes 7.0.0.0.0, 7.6.0.0.0.
- Oracle Big Data Spatial y Graph, versión 3.7.
- Oracle Blockchain Platform, versiones 21.1.2, 24.1.3.
- Oracle Business Activity Moniaring, versión 12.2.1.4.0.
- Oracle Business Intelligence Enterprise Edition, versiones 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0.
- Oracle Business Process Management Suite, versión 12.2.1.4.0.
- Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0.
- Oracle Commerce Guided Search, versión 11.3.2.
- Oracle Communications Billing y Revenue Management, versiones 12.0.0.4-12.0.0.8, 15.0.0.0-15.0.0.1.
- Oracle Communications BRM – Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8, 15.0.0.0, 15.0.1.0.
- Oracle Communications Cloud Native Core Auamated Test Suite, versión 24.2.0.
- Oracle Communications Cloud Native Core Binding Support Function, versiones 24.2.0, 24.2.1.
- Oracle Communications Cloud Native Core Certificate Management, versión 24.2.1.
- Oracle Communications Cloud Native Core Console, versión 24.2.1.
- Oracle Communications Cloud Native Core DBTier, versión 24.3.0.
- Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 24.2.0, 24.3.0.
- Oracle Communications Cloud Native Core Network Reposiary Function, versión 24.2.2.
- Oracle Communications Cloud Native Core Policy, versiones 24.2.0-24.2.2.
- Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 23.4.0, 24.2.0, 24.2.1, 24.2.2.
- Oracle Communications Cloud Native Core Service Communication Proxy, versiones 24.2.0, 24.3.0.
- Oracle Communications Cloud Native Core Unified Data Reposiary, versiones 23.4.4, 24.1.1, 24.2.2, 24.2.3, 24.3.0.
- Oracle Communications Converged Application Server, versiones 8.0, 8.1.
- Oracle Communications Convergence, versiones 3.0.2.0.0, 3.0.3.0.0, 3.0.3.3.0.
- Oracle Communications Diameter Signaling Router, versiones 8.2.3.0.0, 8.6.0.4.0, 9.0, 9.0.0.0.0-9.0.2.0.0.
- Oracle Communications EAGLE Element Management System, versión 47.0.0.0.0.
- Oracle Communications Messaging Server, versión 8.1.0.26;
- Oracle Communications Network Analytics Data Direcar, versiones 24.1.0, 24.2.0.
- Oracle Communications Offline Mediation Controller, versiones 12.0.0.8, 15.0.0.0, 15.0.1.0.
- Oracle Communications Operations Moniar, versiones 5.1, 5.2.
- Oracle Communications Order y Service Management, versiones 7.4.0, 7.4.1, 7.5.0.
- Oracle Communications Policy Management, versión 15.0.0.0.0.
- Oracle Communications Service Catalog y Design, versiones 8.0.0.3, 8.1.0.1.
- Oracle Communications Session Border Controller, versiones 9.2.0, 9.3.0.
- Oracle Communications Unified Assurance, versiones 6.0.0-6.0.5.
- Oracle Communications Unified Invenary Management, versiones 7.4.1, 7.4.2, 7.5.1, 7.6.0.
- Oracle Communications User Data Reposiary, versiones 12.11, 14.0, 15.0.
- Oracle Database Server, versiones 19.1, 19.3-19.25, 21.3-21.16, 23.4-23.6.
- Oracle Documaker, versiones 12.7.1, 12.7.2, 13.0.0.
- Oracle E-Business Suite, versiones 12.2.3-12.2.14.
- Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0.
- Oracle Enterprise Manager Base Platform, versión 13.5.0.0.
- Oracle Enterprise Session Border Controller, versiones 9.2.0, 9.3.0.
- Oracle Essbase, versión 21.7.
- Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7.8, 8.0.8.6, 8.1.2.5.
- Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.2.7, 8.1.2.8.
- Oracle Financial Services Compliance Studio, versiones 8.1.2.5, 8.1.2.6.
- Oracle Financial Services Enterprise Case Management, versiones 8.0.8.2, 8.1.2.7, 8.1.2.8.
- Oracle Financial Services Model Management y Governance, versiones 8.1.2.6, 8.1.2.7, 8.1.3.0.
- Oracle Financial Services Regulaary Reporting, versiones 8.1.2.7, 8.1.2.8.
- Oracle Financial Services Revenue Management y Billing, versiones 2.9.0.0.0-7.0.0.0.0.
- Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8.
- Oracle Fusion Middleware MapViewer, versión 12.2.1.4.0.
- Oracle GoldenGate, versiones 19.1.0.0.0-19.25.0.0.241015, 21.3-21.16, 23.4-23.6.
- Oracle GoldenGate Big Data y Application Adapters, versiones 19.1.0.0.0-19.1.0.0.18, 21.3.0.0.0-21.16.0.0.0, 23.4-23.6.
- Oracle GoldenGate Studio, versión 12.2.0.4.0.
- Oracle GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.240430.
- Oracle GraalVM Enterprise Edition, versiones 20.3.16, 21.3.12.
- Oracle GraalVM for JDK, versiones 17.0.13, 21.0.5, 23.0.1.
- Oracle Graph Server y Client, versiones 23.4.4, 24.4.0.
- Oracle Hospitality OPERA 5, versiones 5.6.19.20, 5.6.25.8, 5.6.26.6, 5.6.27.1.
- Oracle HTTP Server, versión 12.2.1.4.0.
- Oracle Hyperion Data Relationship Management, versión 11.2.19.0.0.
- Oracle Identity Manager, versión 12.2.1.4.0.
- Oracle Java SE, versiones 8u431, 8u431-perf, 11.0.25, 17.0.13, 21.0.5, 23.0.1;
- Oracle Life Sciences Argus Safety, versión 8.2.3;
- Oracle Life Sciences Empirica Signal, versiones anteriores a 9.2.3.
- Oracle Managed File Transfer, versión 12.2.1.4.0.
- Oracle Middleware Common Libraries y aols, versión 12.2.1.4.0.
- Oracle Outside In Technology, versión 8.5.7.
- Oracle Policy Auamation, versiones 12.2.18-12.2.36.
- Oracle REST Data Services, versiones 23.3.0.289.1830, 23.3.1.305.1055, 23.4.0.346.1619, 23.4.1.38.1857, 24.1.0.108.942, 24.1.1.120.1228, 24.1.2.163.1158, 24.2.0, 24.2.0.169.2208, 24.2.1.180.1634, 24.2.2.187.1943, 24.3.0.
- Oracle Retail Financial Integration, versiones 14.1.3.2, 15.0.3.1, 16.0.3.0, 19.0.1.0.
- Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3.0, 19.0.1.0.
- Oracle SD-WAN Edge, versiones 9.1.1.0-9.1.1.9.
- Oracle Secure Backup, versiones 18.1.0.1.0, 18.1.0.2.0, 19.1.0.0.0.
- Oracle Security Service, versión 12.2.1.4.0.
- Oracle Solaris, versión 11.
- Oracle TimesTen In-Memory Database, versiones 18.1, 22.1.
- Oracle Utilities Application Framework, versiones 4.3.0.3.0-4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1, 4.5.0.1.3, 24.1.0.0.0-24.3.0.0.0.
- Oracle Utilities Network Management System, versiones 2.5.0.1.14, 2.5.0.1.15, 2.5.0.2.9, 2.6.0.1.5, 2.6.0.1.7.
- Oracle Utilities Testing Acceleraar, versiones 6.0.0.1.0-6.0.0.3.0, 7.0.0.0.0-7.0.0.1.0.
- Oracle VM VirtualBox, versiones anteriores a 7.0.24, anteriores a 7.1.6.
- Oracle WebCenter Portal, versión 12.2.1.4.0.
- Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0.
- PeopleSoft Enterprise CC Common Application Objects, versión 9.2.
- PeopleSoft Enterprise FIN Cash Management, versión 9.2.
- PeopleSoft Enterprise FIN eSettlements, versión 9.2.
- PeopleSoft Enterprise Peopleaols, versiones 8.60, 8.61.
- PeopleSoft Enterprise SCM Purchasing, versión 9.2.
- Primavera Gateway, versiones 20.12.0-20.12.15, 21.12.0-21.12.13.
- Primavera P6 Enterprise Project Portfolio Management, versiones 20.12.1.0-20.12.21.5, 21.12.1.0-21.12.20.0, 22.12.1.0-22.12.16.0, 23.12.1.0-23.12.10.0.
- Primavera Unifier, versiones 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.15, 23.12.0-23.12.12, 24.12.0.
- Siebel Applications, versiones 24.11 y anteriores.
Solución:
Aplicar los parches correspondientes, según los productos afectados.
Múltiples vulnerabilidades en PACS Server de Sante
Se han detectado 7 vulnerabilidades, 3 de severidad alta y 4 medias que afectan a servidores PACS y podrían provocar una condición de denegación de servicio (DoS).
Recursos afectados:
PACS Server: versiones anteriores a 4.0.10.
Solución:
Se recomienda actualizar a la versión 4.0.10.
Vulnerabilidad en Ethernet Switches de Moxa
Se ha informado sobre una vulnerabilidad de severidad alta que afecta a Ethernet Switches y que, de ser explotada, podría provocar un acceso no autorizado y comprometer el sistema.
Recursos afectados:
A continuación, se mencionan los productos afectados y se recomienda acudir al aviso oficial enlazado en referencias para conocer en detalle todas las series y versiones afectadas:
- Serie EDS
- Serie ICS
- Serie IKS
- Serie SDS
- Serie SDS
- Serie TN
Solución:
Moxa recomienda a sus usuarios ponerse en contacto con su servicio de soporte técnico para obtener el parche que soluciona la vulnerabilidad.
Vulnerabilidad en Alpha5 SMART de Fuji Electric
Se ha reportado una vulnerabilidad de severidad alta que afecta a Alpha5 SMART, cuya explotación exitosa podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados:
Alpha5 SMART: versiones 4.5 y anteriores.
Solución:
Se recomienda a los usuarios que actualicen sus sistemas a Alpha7.
Actualización – Múltiples vulnerabilidades en DRASimuCAD de Delta Electronics
Se han detectado tres vulnerabilidades de severidad crítica que afectan al producto DRASimuCAD de Delta Electronics. Su explotación podría permitir la ejecución de código de forma remota o el bloqueo del dispositivo.
Recursos afectados:
DRASimuCAD, versión 1.02.
Solución:
El fabricante publicará una actualización del producto en el mes de enero 2025.
Actualización 17/01/2025
Delta ha publicado un parche para solucionar estas vulnerabilidades en Delta Download Center. Este parche se basa en la versión para DRASimuCAD v1.02.00.00. Los usuarios deben tener instalada la versión original v1.02.00.00 y, a continuación, instalar este nuevo parche.
Vulnerabilidades en OFFIS DCMTK
Se ha informado de 2 vulnerabilidades de severidad alta que podrían provocar una escritura fuera de los límites establecidos que podrían provocar una escritura fuera de los límites establecidos en OFFIS DCMTK.
Recursos afectados:
OFFIS DCMTK 3.6.8
Solución:
El fabricante ha lanzado un parche para solucionar estas vulnerabilidades.
Vulnerabilidad crítica en Moxa
Se ha detectado una vulnerabilidad de severidad crítica que afecta a la serie EDS-508A de Moxa, cuya explotación podría permitir la omisión de autenticación.
Recursos afectados:
Serie EDS-508A: versión de firmware 3.11 y anteriores.
Solución:
Contactar con el soporte técnico de Moxa para el parche de seguridad.
Vulnerabilidad en el agente SMCWatchDog de BOSCH
BOSCH ha reportado una vulnerabilidad de severidad alta que afecta a su producto Bosch DIVAR IP, cuya explotación podría permitir a un atacante local un aumento de privilegios.
Recursos afectados:
Bosch DIVAR IP all-in-one 7000 (DIP-72xx).
Solución:
El fabricante indica cómo añadir manualmente las comillas en la ruta de servicio de SMCWatchDog:
- Abrir el Editor de Registro (regedit).
- Ir a HKEY_LOCAL_MACHINESystemCurrentControlSetServicesSupermicro Watchdog Agent.
- En el panel derecho, hacer doble clic en la configuración de Ruta de imagen.
- Actualizar los datos del valor:
- Valor antiguo: C:Archivos de programa (x86)SuperMicroWatchdogSMCWatchDog.exe.
- Valor nuevo: «C:Archivos de programa (x86)SuperMicroWatchdogSMCWatchDog.exe» (es decir, agregar comillas al principio y al final).
- Hacer clic en Aceptar.
El siguiente paso es confirmar la configuración correcta de la ruta del servicio SMCWatchDog, para ello los pasos a realizar son:
- Abra el listado de servicios.
- Hacer doble clic en el servicio Supermicro Watchdog Agent de la lista.
- Comprobar que la ruta al ejecutable esté entre comillas: «C:Program Files (x86)SuperMicroWatchdogSMCWatchDog.exe».
Múltiples vulnerabilidades en Rsync
Se han descubierto 6 vulnerabilidades, 1 de severidad crítica, otra alta y el resto medias, que afectan a Rsync. Su explotación podría permitir a un atacante ejecutar código arbitrario, filtrar información sensible e incluso hacerse con el control de los sistemas afectados.
Recursos afectados:
Rsync: versiones 3.3.0 y anteriores.
Solución:
Se recomienda a los usuarios que actualicen inmediatamente sus instalaciones de Rsync a la última versión disponible.
Múltiples vulnerabilidades en SimpleHelp de Horizon3.ai
Horizon3.ai ha publicado 3 vulnerabilidades de las cuales al menos una podría ser de severidad crítica. De ser explotadas podrían conducir a una divulgación de información, escalada de privilegios y ejecución remota de código.
Recursos afectados:
SimpleHelp: versiones anteriores a 5.5.8, 5.4.10 y 5.3.9.
Solución:
Actualizar lo antes posible a la última versión de SimpleHelp: 5.5.8 o 5.4.10 o 5.3.9.
Actualización – Múltiples vulnerabilidades en productos Fortinet
Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.
Fortinet ha confirmado que la vulnerabilidad crítica identificada como CVE-2024-55591 está siendo activamente explotada
Recursos afectados
- FortiOS:
- desde 7.00 hasta 7.0.16.
- FortiProxy:
- desde 7.0.0 hasta 7.0.19.
- desde 7.2.0 hasta 7.2.12.
- FortiSwitch:
- desde 6.0.0 hasta 6.0.7.
- desde 6.2.0 hasta 6.2.7.
- desde 6.4.0 hasta 6.4.13.
- desde 7.0.0 hasta 7.0.7.
- desde 7.2.0 hasta 7.2.5.
- 7.4.0
Solución:
- FortiOS:
- actualizar a la versión 7.0.17 o superior.
- FortiProxy:
- actualizar a la versión 7.0.20 o superior.
- actualizar a la versión 7.2.13 o superior.
- FortiSwitch:
- migrar a una versión correctora.
- actualizar a la versión 6.2.8 o superior.
- actualizar a la versión 6.4.14 o superior.
- actualizar a la versión 7.0.8 o superior.
- actualizar a la versión 7.2.6 o superior.
- actualizar a la versión 7.4.1 o superior.
Múltiples vulnerabilidades en productos Ivanti
Se han descubierto 20 vulnerabilidades, 4 de severidad crítica y 16 altas. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios, ejecutar código remoto, acceder a información y omitir el proceso de autenticación en el dispositivo afectado, entre otras acciones.
Recursos afectados:
- Versiones 6.4.6 y anteriores de Ivanti Avalanche.
- Las versiones de Ivanti Application Control:
- 2023.3 y anteriores
- 2024.1 y anteriores
- 2024.3 y anteriores
- Las versiones 2024.4.1 y anteriores de Ivanti Security Controls.
- Las versiones de Ivanti Endpoint Manager:
- Actualización de noviembre para 2024 y anteriores.
- Actualización de noviembre para 2022 SU6 y anteriores.
Solución:
- Actualizar Ivanti Avalanche a la versión 6.4.7.
- Actualizar a las versiones de Ivanti Application Control a:
- 2024.3 HF1
- 2024.1 HF4
- 2023.3 HF3
- Actualizar Ivanti Endpoint Manager a las versiones:
- Actualización de seguridad EPM 2024 de enero de 2025.
- Actualización de seguridad EPM 2022 SU6 de enero de 2025.
Ivanti Security Controls llega al final de su vida útil el 31 de diciembre de 2025 y no está previsto que se corrija la vulnerabilidad, por lo que se recomienda a los usuarios a migrar a Ivanti Application Control.
Actualizaciones de seguridad de Microsoft
Se han detectado 159 vulnerabilidades en Microsoft calificadas 3 como críticas, 97 como altas y el resto medias y bajas. Los fallos críticos pueden producir problemas de ejecución remota de código OLE, ejecución remota de código en RMCAST y elevación de privilegios en NTLM.
Recursos afectados:
- .NET
- .NET and Visual Studio
- .NET, .NET Framework, Visual Studio
- Active Directory Domain Services
- Active Directory Federation Services
- Azure Marketplace SaaS Resources
- BranchCache
- Internet Explorer
- IP Helper
- Line Printer Daemon Service (LPD)
- Microsoft AutoUpdate (MAU)
- Microsoft Azure Gateway Manager
- Microsoft Brokering File System
- Microsoft Digest Authentication
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Outlook for Mac
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Purview
- Microsoft Windows Search Component
- Power Automate
- Reliable Multicast Transport Driver (RMCAST)
- Visual Studio
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client-Side Caching (CSC) Service
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Connected Devices Platform Service
- Windows Cryptographic Services
- Windows Digital Media
- Windows Direct Show
- Windows DWM Core Library
- Windows Event Tracing
- Windows Geolocation Service
- Windows Hello
- Windows Hyper-V NT Kernel Integration VSP
- Windows Installer
- Windows Kerberos
- Windows Kernel Memory
- Windows MapUrlToZone
- Windows Mark of the Web (MOTW)
- Windows Message Queuing
- Windows NTLM
- Windows OLE
- Windows PrintWorkflowUserSvc
- Windows Recovery Environment Agent
- Windows Remote Desktop Services
- Windows Security Account Manager
- Windows Smart Card
- Windows SmartScreen
- Windows SPNEGO Extended Negotiation
- Windows Telephony Service
- Windows Themes
- Windows UPnP Device Host
- Windows Virtual Trusted Platform Module
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Web Threat Defense User Service
- Windows Win32K – GRFX
- Windows WLAN Auto Config Service
Solución:
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en FOXMAN-UN de Hitachi Energy
Hitachy Energy ha informado sobre 9 vulnerabilidades, de las cuales 2 son críticas, 4 son altas y otras 3 son medias. La explotación exitosa de estas vulnerabilidades permitiría a un usuario malintencionado, no autenticado, interactuar con los servicios y la superficie de ataque posterior a la autenticación.
Recursos afectados:
Las siguientes versiones de Hitachi Energy FOXMAN-UN:
- Todas las versiones anteriores a R15A.
- Versiones R15B y R15B PC4.
- Versiones R16A, R16B y R16B PC2.
Solución:
Se recomienda actualizar a las versiones R16B PC4 o R15B PC5 (actualmente en desarrollo) y aplicar mitigaciones generales.
Las versiones R16A, R15A y anteriores a la R15A se encuentran en el final de su vida útil (EoL) por lo que no hay mitigaciones disponibles.
Vulnerabilidad en Linphone-Desktop de Belledonne Communications
Se ha detectado una vulnerabilidad de severidad alta que afecta a Linphone-Desktop de Belledonne Communications, cuya explotación podría permitir a un atacante remoto provocar una condición de denegación de servicio (DoS) en los dispositivos afectados.
Recursos afectados:
Linphone-Desktop: versión 5.2.6.
Solución:
Se recomienda a los usuarios implementar la corrección incluida en la versión 5.3.99 de los productos afectados.
Múltiples vulnerabilidades en productos Schneider Electric
Schneider Electric ha publicado información sobre 6 vulnerabilidades, 5 de severidad alta y 1 media, que afecta a múltiples productos y cuya explotación podría permitir a un atacante realizar una denegación de servicio (DoS), divulgar información, ejecutar código remoto (RCE), causar indisponibilidad de controladores/módulos, pérdida de confidencialidad y escalar privilegios.
Recursos afectados:
- Todas las versiones de los productos:
- BMENOR2200H
- Web Designer para:
- BMXNOR0200H
- BMXNOE0110(H)
- BMENOC0311(C)
- BMENOC0321(C)
- Procesadores Modicon M340
- BMXNOE0100
- BMXNOE0110
- RemoteConnect and SCADAPackTM x70 Utilities
- Modicon M580 CPU (referencias BMEP* y BMEH*, excluida M580 CPU Safety), versiones anteriores a SV4.30.
- Modicon M580 CPU Safety (números de referencia BMEP58*S y BMEH58*S), versiones anteriores a SV4.21.
- EVLink Pro AC, versiones anteriores a 1.3.10.
- BMXNOR0200H, versiones anteriores a SV1.70IR26.
- PowerLogic™ HDPM6000:
- versión 0.62.7
- versiones 0.62.7 y anteriores
Solución:
Actualizar los productos afectados a las siguientes versiones correctoras:
- Modicon M580 CPU SV4.30.
- Modicon M580 CPU Safety SV4.21.
- EVLink Pro AC 1.3.10.
- BMXNOR0200H SV1.70IR26.
- PowerLogic™ HDPM6000 0.62.11 y posteriores.
Para los productos Web Designer y RemoteConnect SCADAPack™ x70 Utilities, aplicar las medidas de mitigación descritas por el fabricante.
Vulnerabilidad crítica en FortiOS y FortiProxy
Fortinet ha publicado un aviso de seguridad en el que informa de una vulnerabilidad crítica (CVE-2024-55591) que afecta a FortiOS y FortiProxy, y que podría permitir a un atacante remoto obtener acceso privilegiado al dispositivo a través de solicitudes al módulo Node.js websocket.
La vulnerabilidad, que está siendo explotada en la actualidad, ha sido parcheada por Fortinet, al tiempo que se han publicado Indicadores de Compromiso (IOC).
Recursos afectados:
- FortiOS 7.0:
- Versiones 7.0.0 a 7.0.16
- FortiProxy 7.2:
- Versiones 7.2.0 a 7.2.12
- FortiProxy 7.0:
- Versiones 0.0 a 7.0.19
Solución:
- FortiOS 7.0:
- Actualización a 7.0.17 o superior
- FortiProxy 7.2:
- Actualización a 7.2.13 o superior
- FortiProxy 7.0:
- Actualización a 7.0.20 o superior
Vulnerabilidades en Siemens
Siemens ha publicado 5 nuevos avisos de seguridad que recopilan un total de 5 vulnerabilidades de distintas severidades. La vulnerabilidad crítica consiste en una inyección en el módulo LDAP de Mendix, lo que podría permitir a un atacante remoto no autenticado omitir el proceso de verificación del nombre de usuario.
Recursos afectados:
- SIPROTEC 5
- Mendix LDAP
- Siveillance Video Device Pack
- Industrial Edge Management OS (IEM-OS)
- SIMATIC S7-1200 CPU
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Vulnerabilidad en productos Phoenix Contact
Phoenix Contact ha publicado una vulnerabilidad de severidad alta que afecta a controladores de carga CHARX que de ser explotada podría permitir una escalada de privilegios.
Recursos afectados:
Versiones de f irmware anteriores a la versión 1.7.0, instaladas en:
- CHARX SEC-3000
- CHARX SEC-3050
- CHARX SEC-3100
- CHARX SEC-3150
Solución:
Actualizar los productos afectados a la versión 1.7.0 de firmware.
Vulnerabilidad crítica en routers Netgear
Netgear ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto obtener acceso no autorizado y control sobre los dispositivos.
Recursos afectados:
La vulnerabilidad afecta a los siguientes routers de Netgear:
- NETGEAR DGN1000: versiones de firmware anteriores a la 1.1.00.48.
- NETGEAR DGN2200 v1: todas las versiones de firmware (no soportadas en la actualidad).
Otros dispositivos NETGEAR y versiones de firmware también pueden ser vulnerables, aunque no se han realizado pruebas exhaustivas.
Solución:
Netgear ha publicado la versión de firmware 1.1.00.48 para el routers DGN1000, que soluciona esta vulnerabilidad. Se recomienda a los usuarios de los routers afectados que actualicen su firmware a la última versión lo antes posible.
Para los routers DGN2200 v1, Netgear ha interrumpido el soporte y no hay ninguna actualización disponible. Se recomienda a los usuarios de estos routers que los sustituyan por modelos más recientes.
Actualización de seguridad de SAP
Se han detectado 13 vulnerabilidades en diferentes productos de SAP. De ellas, 2 son de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante acceder a información restringida u obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas.
Recursos afectados:
- Servidor de aplicaciones SAP NetWeaver para ABAP y plataforma ABAP, versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 7.97, 8.04, 9.12, 9.13 y 9.14.
- SAP NetWeaver AS para ABAP y plataforma ABAP (Internet Communication Framework), versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 912, SAP_BASIS 913 y SAP_BASIS 914.
- SAP BusinessObjects Business Intelligence Platform, versiones: ENTERPRISE 420, 430 y 2025.
- SAPSetup, Versión: LMSAPSETUP 9.0.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Múltiples vulnerabilidades en la plataforma PMB
Se han publicado 3 vulnerabilidades, 1 de severidad crítica, 1 de severidad alta y otra media, que afectan a la plataforma PMB. La vulnerabilidad de severidad crítica (CVE-2025-0471) podría permitir a un atacante subir un fichero para obtener acceso remoto a la máquina, pudiendo acceder, modificar y ejecutar comandos libremente.
Recursos afectados:
Las siguientes versiones de la plataforma PMB están afectadas:
- Versiones 4.2.13 e inferiores.
- Versiones 4.0.10 y superiores.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en DRASimuCAD de Delta Electronics
Se han detectado tres vulnerabilidades de severidad crítica que afectan al producto DRASimuCAD de Delta Electronics. Su explotación podría permitir la ejecución de código de forma remota o el bloqueo del dispositivo.
Recursos afectados:
DRASimuCAD, versión 1.02.
Solución:
El fabricante publicará una actualización del producto en el mes de enero 2025.
Múltiples vulnerabilidades en productos SonicWall
Se han detectado 4 vulnerabilidades que afectan a múltiples productos de SonicWall. De ellas, una es de severidad crítica, 2 de severidad alta y una media. Su explotación podría permitir a un atacante eludir los mecanismos de autenticación, elevar privilegios o ejecutar código.
Recursos afectados:
Los productos afectados por la vulnerabilidad crítica CVE-2024-53704 son:
- Firewalls de la serie Gen7, TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 y NSsp 15700: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
- Gen7 NSv, NSv 270, NSv 470 y NSv 870: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
- TZ80: versión 8.0.0-8035.
Solución:
Se recomienda actualizar los productos afectados a las versiones de software:
- Gen6 Hardware Firewalls: 6.5.5.1-6n y superiores.
- Gen7 NSv: 7.0.1-5165 y superiores.
- Gen7 Firewalls: 7.1.3-701 y superiores.
- TZ80: 8.0.0-8037 y superiores.
Múltiples vulnerabilidades en productos de Ivanti
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secure, Policy Secure y ZTA gateways, y podrían provocar la ejecución remota de código no autenticado o que un atacante local autenticado aumente los privilegios.
Recursos afectados:
Ivanti Connect Secure:
- CVE-2025-0282: desde 22.7R2 hasta 22.7R2.4.
- CVE-2025-0283:
- 22.7R2.4 y anteriores.
- 9.1R18.9 y anteriores.
Ivanti Policy Secure:
- CVE-2025-0282: desde 22.7R1 hasta 22.7R1.2.
- CVE-2025-0283: 22.7R1.2 y anteriores.
Ivanti Neurons for ZTA gateways:
- CVE-2025-0282: desde 22.7R2 hasta 22.7R2.3.
- CVE-2025-0283: 22.7R2.3 y anteriores.
Solución:
Actualizar a la versión 22.7R2.5 ya disponible en el portal Ivanti Connect Secure e Ivanti Neurons for ZTA gateways.
Para el producto Ivanti Policy Secure, el parche está previsto que esté disponible el 21 de enero.
Múltiples vulnerabilidades en productos MediaTek
La publicación de actualizaciones de seguridad de MediaTek consta de 13 vulnerabilidades, calificadas: 1 como crítica, 7 altas y 5 medias. La vulnerabilidad crítica, se debe a una escritura fuera de los límites provocada por una comprobación de límites omitida. Esto podría conducir a una ejecución remota de código. Para explotar esta vulnerabilidad no son necesarios privilegios de ejecución adicionales ni la interacción por parte del usuario.
Recursos afectados:
La vulnerabilidad crítica, que afecta a las versiones de software de Modem LR12A, LR13, NR15, NR16.R1.MP, NR16.R1.MP1MP2.MP, NR16.R2.MP, está presente en los siguientes chipsets:
- MT2735
- MT6767
- MT6768
- MT6769
- MT6769K
- MT6769S
- MT6769T
- MT6769Z
- MT6779
- MT6781
- MT6783
- MT6785
- MT6785T
- MT6785U
- MT6789
- MT6833P
- MT6853
- MT6853T
- MT6855
- MT6855T
- MT6873
- MT6875
- MT6875T
- MT6877
- MT6877T
- MT6877TT
- MT6880
- MT6880T
- MT6880U
- MT6883
- MT6885
- MT6889
- MT6890
- MT6891
- MT6893
- MT8666
- MT8673
- MT8675
- MT8765
- MT8766
- MT8768
- MT8771
- MT8781
- MT8786
- MT8788
- MT8788E
- MT8789
- MT8791T
- MT8795T
- MT8797
- MT8798
Solución:
Las vulnerabilidades han sido resueltas en la última versión de software disponible.
Vulnerabilidad crítica en Ecoreader de Nedap Librix
Se ha informado de una vulnerabilidad de severidad crítica que podría provocar ejecución remota de código en Ecoreader de Nedap Librix.
Recursos afectados:
Todas las versiones de Ecoreader.
Solución:
Por el momento, no existe solución.
Múltiples vulnerabilidades en productos ABB
Se han descubierto 31 vulnerabilidades, 16 críticas, 14 altas y una media, que afectan a múltiples productos de ABB. La explotación de estas vulnerabilidades podría permitir a un atacante interrumpir las operaciones o ejecutar código remoto.
Recursos afectados:
Los siguientes productos están afectados:
- ABB NEXUS Series: NEXUS-3-x
- ABB NEXUS Series: NEX-2x
- ABB ASPECT-Enterprise: ASP-ENT-x
- ABB MATRIX Series: MAT-x
- ABB ASPECT-Enterprise: ASP-ENT-x
- Toda la serie de productos AC500 V3 (PM5xxx)
Solución:
ABB ha lanzado soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo de las vulnerabilidades. Se recomienda a los clientes que apliquen las distintas actualizaciones lo antes posible.
Actualización – Múltiples vulnerabilidades en Moxa
Se han detectado 2 vulnerabilidades que afectan a múltiples dispositivos enrutadores y de seguridad de red, siendo una de ellas de severidad crítica y otra alta. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios e inyectar comandos del sistema operativo.
Recursos afectados:
Las siguientes versiones de firmware y anteriores se ven afectadas, para cada conjunto de productos:
- 5.12.37: EDR-810
- 5.7.25: EDR-G902
- 1.0.5: NAT-102
- 3.13.1:
- EDR-8010
- EDR-G9004
- EDR-G9010
- EDF-G1002-BP
- 3.13:
- OnCell G4302-LTE4
- TN-4900
Solución:
- Actualizar el firmware a las versiones 3.14 o posteriores para los productos:
- EDR-810
- EDR-8010
- EDR-G902
- EDR-G903
- EDR-G9004
- EDR-G9010
- EDF-G1002-BP
Actualización 08/01/2025
- No se dispone de parche de firmware oficial para el producto NAT-102, se recomienda consultar la sección de mitigaciones de la página web incluida en referencias.
- Contactar con el soporte técnico de Moxa para obtener el parche de seguridad en los productos:
- OnCell G4302-LTE4
- TN-4900
Múltiples vulnerabilidades en productos Moxa
Se han detectado 2 vulnerabilidades que afectan a múltiples dispositivos enrutadores y de seguridad de red, siendo una de ellas de severidad crítica y otra alta. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios e inyectar comandos del sistema operativo.
Recursos afectados:
Las siguientes versiones de firmware y anteriores se ven afectadas, para cada conjunto de productos:
- 5.12.37: EDR-810
- 5.7.25: EDR-G902
- 1.0.5: NAT-102
- 3.13.1:
- EDR-8010
- EDR-G9004
- EDR-G9010
- EDF-G1002-BP
- 3.13:
- OnCell G4302-LTE4
- TN-4900
Solución:
- Actualizar el firmware a las versiones 3.14 o posteriores para los productos:
- EDR-810
- EDR-8010
- EDR-G902
- EDR-G903
- EDR-G9004
- EDR-G9010
- EDF-G1002-BP
- No se dispone de parche de firmware oficial para el producto NAT-102, se recomienda consultar la sección de mitigaciones de la página web incluida en referencias.
- Contactar con el soporte técnico de Moxa para obtener el parche de seguridad en los productos:
- OnCell G4302-LTE4
- TN-4900
Vulnerabilidades en Android
En el boletín de seguridad lanzado por Android se solucionan varias vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes que podrían provocar una escalada de privilegios, una ejecución remota de código, una divulgación de información o una denegación de servicio.
Recursos afectados:
- Android Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 ( framework y system).
- Actualizaciones del sistema Google Play.
- Componentes de Imagination Technologies, MediaTek y Qualcomm.
Solución:
Actualizar los parches de seguridad publicados por el fabricante.
Vulnerabilidad crítica en Apache Tomcat
Se ha detectado una vulnerabilidad (CVE-2024-50379) de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código. Los usuarios que ejecuten Tomcat en un sistema de archivos que no distinga entre mayúsculas y minúsculas con la escritura de servlets habilitada por defecto, podrían necesitar una configuración adicional para mitigar completamente el fallo, dependiendo de la versión de Java que estén utilizando con Tomcat. A esta vulnerabilidad se le ha asignado el identificador CVE-2024-56337.
Recursos afectados:
Apache Tomcat, en las versiones:
- Desde 11.0.0-M1 hasta 11.0.1
- Desde 10.1.0-M1 hasta 10.1.33
- Desde 9.0.0.M1 hasta 9.0.97
Solución:
Es necesario actualizar a las siguientes versiones de Apache Tomcat:
- 11.0.2 o posterior
- 10.1.34 o posterior
- 9.0.98 o posterior
Actualización 02/01/2025
- Java 8 u 11: la propiedad del sistema sun.io.useCanonCaches debe establecerse explícitamente en false (por defecto es true).
- Java 17: la propiedad del sistema sun.io.useCanonCaches, si está establecida, debe ser false (por defecto es false).
- Java 21 y posteriores: no es necesaria ninguna configuración adicional (se han eliminado la propiedad del sistema y la caché problemática).
Vulnerabilidad crítica en Traffic Ops de Apache Traffic Control
Se ha detectado una vulnerabilidad de severidad crítica, que de ser explotada podría permitir la ejecución de sentencias SQL arbitrarias.
Recursos afectados:
Traffic Ops en Apache Traffic Control, en las versiones comprendidas entre la 8.0.0 y la 8.0.1.
Solución:
Se recomienda actualizar a la versión Apache Traffic Control 8.0.2.
Múltiples vulnerabilidades en Sophos Firewall
Sophos ha reportado 3 vulnerabilidades, 2 de severidad crítica y 1 alta. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios o la ejecución remota de código.
Recursos afectados:
Sophos Firewall, versiones 21.0.0 y anteriores.
Solución:
Para CVE-2024-12727:
- Actualizar a las versiones 21 MR1 o posteriores. O en su lugar, aplicar el parche del 17/12/2024 para las versiones 21 GA, 20 GA, 20 MR1, 20 MR2, 20 MR3, 19.5 MR3, 19.5 MR4, 19.0 MR2.
Para CVE-2024-12728:
- Actualizar a las versiones 20 MR3, 21 MR1 o posteriores. O en su lugar, aplicar el parche del 26/11/2024 para las versiones 21 GA, 20 GA, 20 MR1, 19.5 GA, 19.5 MR1, 19.5 MR2, 19.5 MR3, 19.5 MR4, 19.0 MR2 y el parche del 27/11/2024 para la versión 20 MR2.
Para CVE-2024-12729:
- Actualizar a las versiones 21 MR1 o posteriores. O en su lugar, aplicar el parche del 04/12/2024 para las versiones 21 GA, 20 GA, 20 MR1, 20 MR2, el parche del 05/12/2024 para las versiones 19.5 GA, 19.5 MR1, 19.5 MR2, 19.5 MR3, 19.5 MR4, 19.0 MR2, 19.0 MR3 y el parche del 10/12/2024 para las versiones v20 MR3.
Vulnerabilidad crítica en Webmin
Se ha reportado una vulnerabilidad de severidad crítica, cuya explotación puede permitir a un atacante remoto ejecutar código arbitrario.
Recursos afectados:
Webmin, versión sin especificar.
Solución:
Se ha publicado una actualización para corregir esta vulnerabilidad.
Vulnerabilidad en Evoko Home de Biamp
Se ha publicado una vulnerabilidad de severidad alta, que afecta a distintas versiones de Evoko Home.
Recursos afectados:
Evoko Home Service para Windows, versiones comprendidas entre la 2.4.2 y la 2.7.4.
Solución:
Se recomienda temporalmente utilizar Ubuntu en lugar de Windows, hasta que se lance una nueva versión.
Vulnerabilidad crítica en FortiWLM de Fortinet
Se ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado leer archivos sensibles en la suite de aplicaciones FortiWLM.
Recursos afectados:
Las siguientes versiones de FortiWLM están afectadas:
- 8.6.0 hasta 8.6.5
- 8.5.0 hasta 8.5.4
Solución:
Fortinet ha solucionado la vulnerabilidad reportada y recomienda actualizar a las siguientes versiones:
- 8.6.6 o superior
- 8.5.5 o superior