Alertas de seguridad - Abril 2023

Alertas de seguridad – Abril 2023

Múltiples vulnerabilidades en Prestashop

Se han detectado 3 vulnerabilidades en Prestashop. Dos de ellas, una de severidad crítica y otra de severidad alta, son de tipo inyección SQL. La explotación de estos fallos podría permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL, incluso sin tener los permisos necesarios.

Recursos afectados:

Versiones de PrestaShop anteriores a la 8.0.4

Solución:

El fabricante ha publicado un parche y se recomienda actualizar a las versiones de 8.0.4 y 1.7.8.9.

Múltiples vulnerabilidades en productos VMware

Se han descubierto 4 vulnerabilidades, 1 de severidad crítica y 3 de severidad alta, que afectan a los productos Workstation y Fusion de VMware. La explotación de estos fallos podría permitir a un atacante ejecutar código, acceder a información privilegiada o escalar privilegios.

Recursos afectados:

  • Workstation, versiones 17.x ejecutándose en cualquier sistema operativo.
  • Fusion, versiones 13.X ejecutándose en OS X.

Solución:

Actualizar los productos afectados a las siguientes versiones:

Vulnerabilidad crítica en router TP-Link AX1800

Se ha detectado una vulnerabilidad de severidad crítica en routers TP-Link AX21 (AX1800). Este fallo podría permitir a un atacante, remoto y sin autenticar, acceder a servicios de las redes locales en instalaciones afectadas de routers TP-Link Archer AX21.

Recursos afectados:

Router TP-Link Archer AX21 (AX1800), versiones anteriores de hardware anteriores a V3.

Solución:

TP-Link ha publicado varias versiones de firmware, englobadas dentro de la V3 de hardware del dispositivo, que soluciona esta vulnerabilidad.

Múltiples vulnerabilidades en VMware Aria Operations for Logs

Se han detectado 2 vulnerabilidades, una de severidad crítica y la otra alta, en Aria Operations for Logs de VMware. La explotación de estos fallos podría permitir a un atacante ejecutar código/comandos arbitrarios como root.

Recursos afectados:

VMware Aria Operations for Logs, versiones:

  • 8.10.2
  • 8.10
  • 8.8.x
  • 8.6.x
  • 4.x

Solución:

Actualizar Aria Operations for Logs a las versiones:

Actualizaciones críticas en Oracle

Se ha publicado una actualización crítica con parches que resuelven 433 vulnerabilidades en múltiples productos de Oracle.

Recursos afectados:

  • JD Edwards EnterpriseOne Orchestrator, versiones anteriores a 9.2.7.3
  • JD Edwards EnterpriseOne Tools, versiones anteriores a 9.2.7.3
  • JD Edwards World Security, versión A9.4
  • Management Cloud Engine, versión 22.1.0.0.0
  • MySQL Cluster, versiones 7.5.29 y anteriores, 7.6.25 y anteriores, 8.0.32 y anteriores
  • MySQL Connectors, versiones 8.0.32 y anteriores
  • MySQL Enterprise Monitor, versiones 8.0.33 y anteriores
  • MySQL Server, versiones 5.7.41 y anteriores, 8.0.32 y anteriores
  • MySQL Workbench, versiones 8.0.32 y anteriores
  • Oracle Access Manager, versión 12.2.1.4.0
  • Oracle Agile PLM, versión 9.3.6
  • Oracle Application Testing Suite, versión 13.3.0.1
  • Oracle Argus Insight, versiones anteriores a 8.2.3
  • Oracle Argus Safety, versiones anteriores a 8.2.3
  • Oracle Banking APIs, versiones 18.2, 18.3, 19.1, 19.2, 21.1, 22.1, 22.2
  • Oracle Banking Corporate Lending, versiones 14.0-14.3, 14.5-14.7
  • Oracle Banking Corporate Lending Process Management, versiones 14.4-14.7
  • Oracle Banking Digital Experience, versiones 18.2, 18.3, 19.1, 19.2, 21.1, 22.1, 22.2
  • Oracle Banking Payments, versiones 14.5, 14.6, 14.7
  • Oracle Banking Trade Finance, versiones 14.5, 14.6, 14.7
  • Oracle Banking Treasury Management, versiones 14.5, 14.6, 14.7
  • Oracle Banking Virtual Account Management, versiones 14.5, 14.6, 14.7
  • Oracle BI Publisher, versiones 6.4.0.0.0, 12.2.1.4.0
  • Oracle Big Data Spatial y Graph, versiones anteriores a 23.1
  • Oracle Blockchain Platform, versiones anteriores a 21.1.3
  • Oracle Business Intelligence Enterprise Edition, versiones 5.9.0.0.0, 6.4.0.0.0, 12.2.1.4.0
  • Oracle Business Process Management Suite, versión 12.2.1.4.0
  • Oracle Clinical Remote Data Capture, versión 5.4.0.2
  • Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0
  • Oracle Commerce Guided Search, versión 11.3.2
  • Oracle Commerce Platform, versiones 11.3.0, 11.3.1, 11.3.2
  • Oracle Communications Cloud Native Configuration Console, versiones 22.4.1, 23.1.0
  • Oracle Communications Cloud Native Core Automated Test Suite, versiones 22.3.1, 22.4.0
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 22.4.0-22.4.4, 23.1.0-23.1.1
  • Oracle Communications Cloud Native Core Console, versiones 22.3.0, 22.4.0
  • Oracle Communications Cloud Native Core Network Exposure Function, versiones 22.4.2, 23.1.0
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versión 22.4.0
  • Oracle Communications Cloud Native Core Network Repository Function, versión 23.1.0;
  • Oracle Communications Cloud Native Core Policy, versiones 22.4.0-22.4.4, 23.1.0-23.1.1
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 22.4.0, 22.4.1, 22.4.2, 23.1.0
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 22.3.0, 22.4.0
  • Oracle Communications Cloud Native Core Unified Data Repository, versiones 22.4.1, 23.1.0
  • Oracle Communications Convergent Charging Controller, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0
  • Oracle Communications Core Session Manager, versiones 8.45, 9.15
  • Oracle Communications Diameter Signaling Router, versión 8.6.0.0
  • Oracle Communications Element Manager, versiones 9.0.0, 9.0.1
  • Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0
  • Oracle Communications Network Charging y Control, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0
  • Oracle Communications Operations Monitor, versión 5.0
  • Oracle Communications Order y Service Management, versión 7.4.1
  • Oracle Communications Policy Management, versión 12.6.0.0.0
  • Oracle Communications Services Gatekeeper, versión 7.0.0.0.0
  • Oracle Communications Session Border Controller, versiones 9.0, 9.1
  • Oracle Communications Session Report Manager, versiones 9.0.0, 9.0.1
  • Oracle Communications Session Router, versiones 9.0, 9.1
  • Oracle Communications Subscriber-Aware Load Balancer, versiones 9.0, 9.1
  • Oracle Communications Unified Assurance, versiones 5.5.0-5.5.10, 6.0.0-6.0.2
  • Oracle Communications Unified Inventory Management, versiones 7.4.0, 7.4.1, 7.4.2, 7.5.0
  • Oracle Communications User Data Repository, versión 12.6.1.0.0
  • Oracle Data Integrator, versión 12.2.1.4.0
  • Oracle Database Server, versiones 19c, 21c
  • Oracle Documaker, versiones 12.6.0.0.0, 12.6.2.0.0-12.6.4.0.0, 12.7.0.0.0, 12.7.1.0.0
  • Oracle E-Business Suite, versiones 12.2.3-12.2.12
  • Oracle Enterprise Communications Broker, versiones 3.3, 4.0
  • Oracle Enterprise Manager Ops Center, versión 12.4.0.0
  • Oracle Enterprise Session Router, versión 9.1
  • Oracle Essbase, versión 21.4
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7.0, 8.0.8.0, 8.0.9.0, 8.1.0.0, 8.1.1.0, 8.1.2.0, 8.1.2.1, 8.1.2.2
  • Oracle Financial Services Analytical Applications Reconciliation Framework, versiones 8.0.7.1.2, 8.1.1.1.7
  • Oracle Financial Services Asset Liability Management, versión 8.0.7.8.0
  • Oracle Financial Services Balance Computation Engine, versión 8.1.1.1.1
  • Oracle Financial Services Balance Sheet Planning, versión 8.0.8.1.4
  • Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.1.1, 8.1.2.3, 8.1.2.4
  • Oracle Financial Services Compliance Studio, versión 8.1.2.4
  • Oracle Financial Services Crime y Compliance Management Studio, versión 8.0.8.3.5
  • Oracle Financial Services Currency Transaction Reporting, versiones 8.0.8.1.0, 8.1.1.1.0, 8.1.2.3.0, 8.1.2.4.1
  • Oracle Financial Services Data Governance for US Regulatory Reporting, versiones 8.1.2.0, 8.1.2.1
  • Oracle Financial Services Data Integration Hub, versiones 8.0.7.3.1, 8.1.0.1.4, 8.1.2.2.1
  • Oracle Financial Services Deposit Insurance Calculations for Liquidity Risk Management, versiones 8.0.7.3.1, 8.0.8.3.1
  • Oracle Financial Services Enterprise Case Management, versiones 8.0.8.2, 8.1.1.1, 8.1.2.3, 8.1.2.4
  • Oracle Financial Services Enterprise Financial Performance Analytics, versión 8.0.7.8.1
  • Oracle Financial Services Funds Transfer Pricing, versión 8.0.7.8.1
  • Oracle Financial Services Institutional Performance Analytics, versión 8.0.7.8.1
  • Oracle Financial Services Liquidity Risk Measurement y Management, versiones 8.0.7.3.1, 8.0.8.3.1
  • Oracle Financial Services Loan Loss Forecasting y Provisioning, versiones 8.0.7.8.1, 8.0.8.2.1
  • Oracle Financial Services Model Management y Governance, versiones 8.1.0.0, 8.1.2.0
  • Oracle Financial Services Profitability Management, versión 8.0.7.8.1
  • Oracle Financial Services Regulatory Reporting, versiones 8.0.8.1, 8.1.1.1, 8.1.2.3, 8.1.2.4
  • Oracle Financial Services Regulatory Reporting with AgileREPORTER, versión 8.1.1.2.0
  • Oracle Financial Services Retail Performance Analytics, versión 8.0.7.8.1
  • Oracle Financial Services Revenue Management y Billing, versiones 2.7, 2.7.1, 2.8, 2.9, 2.9.1, 3.0, 3.1, 3.2, 4.0
  • Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8.0.0
  • Oracle FLEXCUBE Core Banking, versiones 11.6, 11.7, 11.8, 11.10, 11.11
  • Oracle FLEXCUBE Universal Banking, versiones 14.0-14.3, 14.5-14.7
  • Oracle GoldenGate, versiones anteriores a 19.1.0.0.230418 y 21.10.0.0.0
  • Oracle GoldenGate Studio, versión [Fusion Middleware] 12.2.1.4.0
  • Oracle GraalVM Enterprise Edition, versiones 20.3.8, 20.3.9, 21.3.4, 21.3.5, 22.3.0, 22.3.1
  • Oracle Graph Server y Client, versiones anteriores a 23.1.0 y 23.2.0
  • Oracle Health Sciences InForm, versiones anteriores a 6.3.1.3 y 7.0.0.1
  • Oracle Healthcare Foundation, versiones 8.1.0, 8.1.1, 8.2.0, 8.2.1, 8.2.2
  • Oracle Healthcare Master Person Index, versiones 5.0.0-5.0.4
  • Oracle Healthcare Translational Research, versiones 4.1.0, 4.1.1
  • Oracle Hospitality OPERA 5 Property Services, versión 5.6
  • Oracle HTTP Server, versión 12.2.1.4.0
  • Oracle Hyperion Financial Reporting, versión 11.2.12
  • Oracle Hyperion Infrastructure Technology, versión 11.2.12
  • Oracle Identity Manager, versión 12.2.1.4.0
  • Oracle iLearning, versión 6.3.1
  • Oracle Insurance Policy Administration Operational Data Store for Life y Annuity, versión 1.0.1.8
  • Oracle Java SE, versiones 8u361, 8u361-perf, 11.0.18, 17.0.6, 20
  • Oracle JDeveloper, versión 12.2.1.4.0
  • Oracle Managed File Transfer, versión 12.2.1.4.0
  • Oracle Middleware Common Libraries y Tools, versión 12.2.1.4.0
  • Oracle NoSQL Database, versiones anteriores a 19.5.32
  • Oracle Outside In Technology, versión 8.5.6
  • Oracle REST Data Services, versiones anteriores a 23.1.0
  • Oracle Retail Customer Management y Segmentation Foundation, versiones 18.0.0.12, 19.0.0.6
  • Oracle Retail Fiscal Management, versión 14.2
  • Oracle Retail Invoice Matching, versiones 15.0.3, 16.0.3
  • Oracle Retail Merchandising System, versiones 15.0.3.1, 16.0.2, 16.0.3
  • Oracle Retail Predictive Application Server, versiones 15.0.3, 16.0.3
  • Oracle Retail Price Management, versiones 14.1.3.2, 15.0.3.1, 16.0.3
  • Oracle Retail Sales Audit, versión 15.0.3.1
  • Oracle Retail Xstore Office Cloud Service, versiones 18.0.5, 19.0.4, 20.0.3, 21.0.2
  • Oracle Retail Xstore Point of Service, versiones 17.0.6, 18.0.5, 19.0.4, 20.0.3, 21.0.2
  • Oracle SD-WAN Aware, versión 9.0.1.6.0
  • Oracle SD-WAN Edge, versiones 9.1.1.3.0, 9.1.1.4.0
  • Oracle SOA Suite, versión 12.2.1.4.0
  • Oracle Solaris, versiones 10, 11
  • Oracle SQL Developer, versiones anteriores a 22.4.0 y 23.1.0
  • Oracle TimesTen In-Memory Database, versiones anteriores a 22.1.1.7.0
  • Oracle Utilities Application Framework, versiones 4.2.0.3.0, 4.3.0.1.0-4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0
  • Oracle Utilities Network Management System, versiones 2.3.0.2, 2.4.0.1, 2.5.0.0, 2.5.0.1, 2.5.0.2
  • Oracle VM VirtualBox, versiones anteriores a 6.1.44 y 7.0.8
  • Oracle WebCenter Portal, versión 12.2.1.4.0
  • Oracle WebCenter Sites, versión 12.2.1.4.0
  • Oracle WebLogic Server, versiones 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0
  • PeopleSoft Enterprise HCM Human Resources, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.58, 8.59, 8.60
  • Primavera P6 Enterprise Project Portfolio Management, versiones 18.8.0-18.8.26, 19.12.0-19.12.21, 20.12.0-20.12.18, 21.12.0-21.12.12, 22.12.0-22.12.3
  • Primavera Unifier, versiones 18.8.0-18.8.18, 19.12.0-19.12.16, 20.12.0-20.12.16, 21.12.0-21.12.14, 22.12.0-22.12.3
  • Siebel Applications, versiones 21.10 y anteriores, 22.10 y anteriores, 23.3 y anteriores.

Múltiples vulnerabilidades en HP Device Manager

Se han descubierto 31 vulnerabilidades en HP Device Manager, 5 de ellas de severidad crítica. La explotación de estos fallos podría permitir a un atacante la ejecución remota de código, ejecución arbitraria de código, eliminación de propiedades criptográficas esperadas o contrabando de solicitudes (request smuggling) HTTP.

Recursos afectados:

HP Device Manager, versiones:

  • 5.0
  • 5.0 SP1
  • 5.0 SP2
  • 5.0.3
  • 5.0.4
  • 5.0.5
  • 5.0.6
  • 5.0.7
  • 5.0.7.1
  • 5.0.8
  • 5.0.9

Solución:

Actualizar HP Device Manager a la versión 5.0.10.

Múltiples vulnerabilidades en productos Fortinet

Se han detectado 21 vulnerabilidades en Fortinet. De ellas, 1 es de severidad crítica y 9 de severidad alta. La explotación de la vulnerabilidad crítica podría permitir a un atacante acceder a las instancias de Redis y MongoDB a través de solicitudes de autenticación falsificadas.

Recursos afectados:

FortiPresence, versiones:

  • todas las versiones 1.2
  • todas las versiones 1.1
  • todas las versiones 1.0

Solución:

Actualizar a la versión 2.0.0 de FortiPresence para corregir la vulnerabilidad crítica.

En el caso del resto de vulnerabilidades, se recomienda consultar la sección Solutions de cada aviso.

Actualización de seguridad de SAP

Se han detectado 19 vulnerabilidades en SAP. De ellas, 5 son de severidad crítica y 1 de severidad alta. Los fallos podrían producir problemas de omisión de autenticación, validación de entrada insuficiente, divulgación de información y limitación incorrecta de la ruta a un directorio restringido.

Recursos afectados:

  • SAP Diagnostics Agent (OSCommand Bridge and EventLogServiceCollector), versión 720.
  • SAP BusinessObjects Business Intelligence Platform (Promotion Management, versiones 420 y 430.
  • SAP NetWeaver (BI CONT ADDON), versiones 707, 737, 747 y 757.

Solución:

Instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Vulnerabilidades en Microsoft

Se han detectado un centenar de vulnerabilidades en Microsoft. De ellas, 7 son de severidad crítica y 90 de severidad importante. Los fallos podrían producir problemas de denegación de servicio, escalada de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad, suplantación de identidad (spoofing) y manipulación de parámetros de entrada para alterar credenciales y/o permisos (tampering).

También se ha corregido 1 vulnerabilidad Zero Day que estaba siendo explotada activamente por atacantes, permitiendo una escalada de privilegios en Windows Common Log File System (CLFS).

Recursos afectados:

  • NET Core
  • Azure Machine Learning
  • Azure Service Connector
  • Microsoft Bluetooth Driver
  • Microsoft Defender para Endpoint
  • Microsoft Dynamics
  • Microsoft Dynamics 365 Customer Voice
  • Microsoft Edge (basado en Chromium)
  • Microsoft Graphics Component
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft WDAC OLE DB proveedor para SQL
  • Microsoft Windows DNS
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows ALPC
  • Windows Ancillary Function Driver para WinSock
  • Windows Boot Manager
  • Windows Clip Service
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows DHCP Server
  • Windows Enroll Engine
  • Windows Error Reporting
  • Windows Group Policy
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kerberos
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Lock Screen
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows Network Load Balancing
  • Windows NTLM
  • Windows PGM
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Point-to-Point Tunneling Protocol
  • Windows Raw Image Extension
  • Windows RDP Client
  • Windows Registry
  • Windows RPC API
  • Windows Secure Boot
  • Windows Secure Channel
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Transport Security Layer (TLS)
  • Windows Win32K

Solución:

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

Múltiples vulnerabilidades en productos Cisco

Se han descubierto 5 vulnerabilidades de severidad alta en varios productos de Cisco. Estos fallos podrían permitir a un atacante local autenticado salir del shell restringido y obtener privilegios de root en el sistema operativo subyacente. También permitirían a un atacante remoto autenticado inyectar y ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado y ejecutar código arbitrario en el sistema operativo subyacente.

Recursos afectados:

  • Cisco EPNM, Cisco ISE y Cisco Prime Infrastructure.
  • Routers VPN WAN Gigabit Dual RV320 y RV325 de Cisco Small Business.
  • Cisco Secure Network Analytics: Secure Network Analytics Manager, Secure Network Analytics Virtual Manager y Stealthwatch Management Console 2200.

Solución:

Actualizar a las versiones:

  • Cisco EPNM: 7.0.1
  • Cisco ISE: 3.2P1
  • Cisco Prime Infrastructure: actualizar a la versión correctora 3.10.4
  • Cisco Secure Network Analytics: 7.4.1-Patch SMC Rollup #5

En cuanto a los routers VPN WAN Gigabit Dual RV320 y RV325 de Cisco Small Business, si la función de administración remota está habilitada, Cisco recomienda deshabilitarla para reducir la exposición a estas vulnerabilidades.

Múltiples vulnerabilidades en productos HP LaserJet Pro

Se han descubierto 3 vulnerabilidades de severidad alta en impresoras LaserJet Pro de HP. La explotación de estos fallos podría permitir a un atacante realizar un desbordamiento de pila/montículo, una ejecución remota de código o una escalada de privilegios.

Recursos afectados:

  • HP Color LaserJet MFP M478-M479 series, modelos: W1A75A, W1A76A, W1A77A, W1A81A, W1A82A, W1A79A, W1A80A y W1A78A.
  • HP Color LaserJet Pro M453-M454 series, modelos: W1Y40A, W1Y41A, W1Y46A, W1Y47A, W1Y44A, W1Y45A y W1Y43A.
  • HP LaserJet Pro M304-M305 Printer series, modelos: W1A66A, W1A46A, W1A47A y W1A48A.
  • HP LaserJet Pro M404-M405 Printer series, modelos: W1A51A, W1A53A, W1A56A, W1A63A, W1A52A, 93M22A, W1A58A, W1A59A, W1A60A y W1A57A.
  • HP LaserJet Pro MFP M428-M429 f series, modelos: W1A29A, W1A32A, W1A30A, W1A38A, W1A34A y W1A35A.
  • HP LaserJet Pro MFP M428-M429 series, modelos: W1A28A, W1A31A y W1A33A.

Solución:

Actualizar el firmware de los productos afectados a la versión 002_2310A o superiores.

Ransomware Rorschach en Cortex XDR de Palo Alto Networks

Se ha descubierto una variante de ransmonware denominada Rorschach que podría afectar a varias versiones del agente Cortex XDR ejecutadas en entornos Windows.

Recursos afectados:

Cortex XDR Agent, versiones:

  • 5.0, todos los agentes en Windows
  • 7.5 CE, todos los agentes en Windows
  • 7.8, agentes con actualización de contenido anterior a CU-240 en Windows
  • 7.9 CE, agentes con actualización de contenido anterior a CU-240 en Windows

·        8.0, agentes con actualización de contenido anterior a CU-240 en Windows

Solución:

Cortex XDR 7.7 y versiones posteriores, con la actualización de contenido versión 240 y actualizaciones de contenido posteriores, detectan y bloquean la amenaza.

Próximamente, se publicarán nuevas versiones del agente Cortex XDR para evitar el impacto del ransomware Rorschach en el software de la compañía, permitiendo así detectar y prevenir la técnica de carga lateral de DLL que realiza la amenaza.

Vulnerabilidad crítica en impresoras HP

Se ha descubierto una vulnerabilidad de severidad crítica que afecta a varios modelos de HP Enterprise LaserJet y HP LaserJet Managed Printers. Este fallo podría permitir la divulgación de información.

Recursos afectados:

Algunos modelos de impresoras HP Enterprise LaserJet y HP LaserJet Managed cuando IPsec está habilitado con FutureSmart versión 5.6, concretamente:

  • HP Color LaserJet Enterprise M455
  • HP Color LaserJet Enterprise MFP M480
  • HP Color LaserJet Managed E45028
  • HP Color LaserJet Managed MFP E47528
  • HP Color LaserJet Managed MFP E785dn, HP Color LaserJet Managed MFP E78523, E78528
  • HP Color LaserJet Managed MFP E786, HP Color LaserJet Managed Flow MFP E786, HP Color LaserJet Managed MFP E78625/30/35, HP Color LaserJet Managed Flow MFP E78625/30/35
  • HP Color LaserJet Managed MFP E877, E87740/50/60/70, HP Color LaserJet Managed Flow E87740/50/60/70
  • HP LaserJet Enterprise M406
  • HP LaserJet Enterprise M407
  • HP LaserJet Enterprise MFP M430
  • HP LaserJet Enterprise MFP M431
  • HP LaserJet Managed E40040
  • HP LaserJet Managed MFP E42540
  • HP LaserJet Managed MFP E730, HP LaserJet Managed MFP E73025, E73030
  • HP LaserJet Managed MFP E731, HP LaserJet Managed Flow MFP M731, HP LaserJet Managed MFP E73130/35/40, HP LaserJet Managed Flow MFP E73130/35/40
  • HP LaserJet Managed MFP E826dn, HP LaserJet Managed Flow MFP E826z, HP LaserJet Managed E82650/60/70, HP LaserJet Managed E82650/60/70.

Solución:

El fabricante ha proporcionado una mitigación temporal de firmware para los clientes que actualmente ejecutan FutureSmart 5.6 con IPsec habilitado en los productos afectados.

HP recomienda revertir la versión de firmware FutureSmart a 5.5.0.3.

Se espera una actualización del firmware para solucionar la vulnerabilidad en un plazo de 90 días.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Alertas de seguridad