Alertas de seguridad – Abril 2024

Alertas de seguridad – Abril 2024

Múltiples vulnerabilidades en switches SAN de HPE

HPE ha publicado 6 vulnerabilidades, 1 de severidad crítica, 1 de severidad alta, y 4 de severidad media que podrían ser explotadas de forma remota o local.

Recursos afectados:

Switches HPE SAN con las siguientes versiones de Brocade Fabric OS (FOS):

  • v9.2 anterior a v9.2.1
  • v9.2.0 anterior a v9.2.0b
  • v9.1 anterior a v9.1.1d

Solución:

HPE ha puesto a disposición de los clientes afectados las siguientes actualizaciones de firmware:

  • Versión 9.2.1 o posteriores de firmware FOS para productos HPE B-Series
  • Versión 9.2.0b o posteriores del firmware FOS para productos HPE B-Series
  • Versión 9.1.1d o posteriores de firmware FOS para productos HPE B-Series

Vulnerabilidad crítica en Wazuh Manager

Se ha identificado una vulnerabilidad de severidad crítica en Wazuh Manager. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código.

Recursos afectados:

Wazuh Manager, versiones 3.8.0 y posteriores.

Solución:

Actualizar Wazuh Manager a la versión 4.7.2 o posteriores.

Múltiples vulnerabilidades en productos de Honeywell

Se han descubierto 13 vulnerabilidades, 1 de severidad crítica, 8 altas y una media, que afectan a varios productos de Honeywell. Estos fallos que podrían revelar información confidencial, permitir una escalada de privilegios o la ejecución remota de código.

Recursos afectados:

  • Experion PKS: todas las versiones anteriores a R510.2 HF14
  • Experion PKS: todas las versiones anteriores a R511.5 TCU4 HF4
  • Experion PKS: todas las versiones anteriores a R520.1 TCU5
  • Experion PKS: todas las versiones anteriores a R520.2 TCU4 HF2
  • Experion LX: todas las versiones anteriores a R511.5 TCU4 HF4
  • Experion LX: todas las versiones anteriores a R520.1 TCU5
  • Experion LX: todas las versiones anteriores a R520.2 TCU4 HF2
  • PlantCruise de Experion: todas las versiones anteriores a R511.5 TCU4 HF4
  • PlantCruise de Experion: todas las versiones anteriores a R520.1 TCU5
  • PlantCruise de Experion: todas las versiones anteriores a R520.2 TCU4 HF2
  • Administrador de seguridad: R15x, R16x hasta R162.10 inclusive
  • Responsable de seguridad SC: R210.X, R211.1, R211.2, R212.1

Solución:

Se recomienda a los usuarios actualizar a la última versión disponible.

Múltiples vulnerabilidades en productos Hitachi Energy

Hitachi Energy ha informado sobre 4 vulnerabilidades, 3 de severidad alta y 1 media, cuya explotación podría permitir a un atacante cargar o transferir archivos potencialmente maliciosos que podrían procesarse automáticamente en el entorno del producto, o ejecutar código arbitrario.

Recursos afectados:

  • RTU500 series CMU, versiones de firmware:
    • desde 12.0.1 hasta 12.0.14
    • desde 12.2.1 hasta 12.2.11
    • desde 12.4.1 hasta 12.4.11
    • desde 12.6.1 hasta 12.6.9
    • desde 12.7.1 hasta 12.7.6
    • desde 13.2.1 hasta 13.2.6
    • desde 13.4.1 hasta 13.4.4
    • desde 13.5.1 hasta 13.5.3
  • MACH SCM, versiones:
    • desde 4.0 hasta 4.5.x
    • desde 4.6 hasta 4.38

Solución:

  • RTU500 series CMU, actualizar las versiones de firmware a 12.7.7 y 13.2.7.
  • MACH SCM, actualizar a la versión 4.38.1.

Múltiples vulnerabilidades en productos de Cisco

Cisco ha publicado 2 vulnerabilidades de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el dispositivo afectado, después de la siguiente recarga del dispositivo o una denegación del servicio.

Recursos afectados:

Esta vulnerabilidad afecta al software Cisco ASA y al software FTD.

Solución:

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita en este aviso.

Múltiples vulnerabilidades en LANTIME de Meinberg

Meinberg ha publicado en su aviso de seguridad 9 vulnerabilidades, 1 de severidad alta y el resto medias y bajas. La vulnerabilidad de severidad alta es de tipo denegación de servicio (DoS) en versiones hasta 2.5.0 de expat, debido a que se requieren muchas reparaciones completas en el caso de un token grande para el que se necesitan múltiples rellenos de búfer.

Recursos afectados:

Todas las versiones de firmware LANTIME anteriores a la 7.08.010.

El firmware LANTIME se utiliza en todos los dispositivos de las series LANTIME M (M100, M150, M200, M250, M300, M320, M400, M450, M600 y M900), LANTIME IMS (M500, M1000, M1000S, M2000S, M3000, M3000S y M4000), la familia de productos SyncFire (SF1000, SF1100, SF1200 y SF1500) y LANTIME CPU Expansions (LCES).

Solución:

Actualizar a la versión más reciente de firmware LANTIME.

Múltiples vulnerabilidades críticas en uAMQP de Azure

Se han publicado tres vulnerabilidades críticas en uAMQP de Azure. Estos fallos podrían permitir la ejecución remota de código.

Recursos afectados:

Serie AIG-301, versión de firmware v1.5 y anteriores.

Solución:

Actualiza el firmware v1.5.1 o superior.

Vulnerabilidad en OFFIS DCMTK

Se ha descubierto una vulnerabilidad de severidad alta que afecta a OFFIS DCMTK, cuya explotación podría provocar la ejecución de código arbitrario.

Recursos afectados:

OFFIS DCMTK 3.6.8

Solución:

El proveedor ha proporcionado una actualización en su repositorio Git.

Vulnerabilidad en productos Cisco

Cisco ha publicado una vulnerabilidad de severidad alta que podría permitir que un atacante remoto autenticado, con privilegios de nivel de administrador, realice ataques de inyección de comandos en un sistema afectado y eleve sus privilegios a root.

Recursos afectados:

Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:

  • 5000 Series Enterprise Network Compute Systems (ENCS)
  • Catalyst 8300 Series Edge uCPE
  • UCS C-Series M5, M6, and M7 Rack Servers en modo autónomo
  • UCS E-Series Servers
  • UCS S-Series Storage Servers en modo autónomo

Los dispositivos Cisco, que se basan en una versión preconfigurada de uno de los servidores Cisco UCS C-Series, y que se encuentran en la lista anterior, también se ven afectados por esta vulnerabilidad si exponen el acceso a la interfaz de usuario de Cisco IMC. En el momento de la publicación, esto incluía los siguientes productos Cisco:

  • Application Policy Infrastructure Controller (APIC) Servers
  • Business Edition 6000 and 7000 Appliances
  • Catalyst Center Appliances, formerly DNA Center
  • Cisco Telemetry Broker Appliance
  • Cloud Services Platform (CSP) 5000 Series
  • Common Services Platform Collector (CSPC) Appliances
  • Connected Mobile Experiences (CMX) Appliances
  • Connected Safety and Security UCS Platform Series Servers
  • Cyber Vision Center Appliances
  • Expressway Series Appliances
  • HyperFlex Edge Nodes
  • HyperFlex Nodes in HyperFlex Datacenter without Fabric Interconnect (DC-NO-FI) modo desarrollador
  • IEC6400 Edge Compute Appliances
  • IOS XRv 9000 Appliances
  • Meeting Server 1000 Appliances
  • Nexus Dashboard Appliances
  • Prime Infrastructure Appliances
  • Prime Network Registrar Jumpstart Appliances
  • Secure Email Gateways1
  • Secure Email and Web Manager1
  • Secure Endpoint Private Cloud Appliances
  • Secure Firewall Management Center Appliances, formerly Firepower Management Center
  • Secure Malware Analytics Appliances
  • Secure Network Analytics Appliances
  • Secure Network Server Appliances
  • Secure Web Appliances1
  • Secure Workload Servers

Solución:

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad identificada.

Múltiples vulnerabilidades en productos OMRON

Se ha informado de dos vulnerabilidades de severidad alta en varios productos OMRON, cuya explotación podría provocar la divulgación de información y/o el bloqueo del producto o ejecución de código arbitrario.

Recursos afectados:

  • CX-Programmer, incluido en CX-One CXONE-AL[][]D-V4 V9,81 o anterior.
  • CX-One CX-One CXONE-AL[][]D-V4 o anterior.
  • Sysmac Studio SYSMAC-SE2[][][]: V1 o anterior.

Solución:

Actualice el firmware a la última versión según la información proporcionada por el desarrollador.

Múltiples vulnerabilidades en Avalanche de Ivanti

Ivanti ha publicado 27 vulnerabilidades que afectan a su producto Avalanche, un sistema de administración de dispositivos móviles. Entre esas 27 vulnerabilidades, hay 2 de severidad crítica, 17 altas y el resto medias. Las dos vulnerabilidades críticas podrían producir problemas de desbordamiento de memoria en el componente WLInfoRailService de Avalanche, permitiendo a un atacante remoto, no autenticado, ejecutar comandos arbitrarios.

Recursos afectados:

Avalanche, versiones anteriores a 6.4.3.

Solución:

Actualizar Avalanche a la versión 6.4.3.

Vulnerabilidad crítica en Peplink Smart Reader

Se ha reportado una vulnerabilidad de severidad crítica en la interfaz web de Peplink Smart Reader. Un atacante podría explotar esta vulnerabilidad de inyección de comandos del sistema operativo en la interfaz web de Peplink Smart Reader y conducir a la ejecución arbitraria de comandos.

Recursos afectados:

Peplink Smart Reader, versión 1.2.0.

Solución:

Actualizar el firmware de Peplink Smart Reader a la versión 1.2.1.

Vulnerabilidad en productos de Cisco

Se ha descubierto una vulnerabilidad de severidad alta que afecta a productos de Cisco, cuya explotación podría permitir a un atacante elevar los privilegios a root.

Recursos afectados:

La vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:

  • 5000 Series Enterprise Network Compute Systems (ENCS)
  • Catalyst 8300 Series Edge uCPE
  • UCS C-Series Rack Servers in standalone mode
  • UCS E-Series Servers

Los dispositivos Cisco que se basen en una versión preconfigurada de un servidor Cisco UCS serie C. También, se ven afectados si exponen el acceso a la CLI de Cisco IMC.

Solución:

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad.

Múltiples vulnerabilidades en productos de Electrolink

Se han identificado 7 vulnerabilidades, 6 de severidad alta y 1 media, que afectan a varios productos de Electrolink. Su explotación podría permitir a un atacante obtener acceso completo al sistema, evitar que el dispositivo transmita, escalar privilegios, cambiar credenciales y ejecutar código arbitrario.

Recursos afectados:

  • 10W, 100W, 250W, Compact DAB Transmitter
  • 500W, 1kW, 2kW Medium DAB Transmitter
  • 2.5kW, 3kW, 4kW, 5kW High Power DAB Transmitter
  • 100W, 500W, 1kW, 2kW Compact FM Transmitter
  • 3kW, 5kW, 10kW, 15kW, 20kW, 30kW Modular FM Transmitter
  • 15W – 40kW Digital FM Transmitter
  • BI, BIII VHF TV Transmitter
  • 10W – 5kW UHF TV Transmitter

Solución:

Se recomienda a los usuarios de los productos afectados que se comuniquen con Electrolink para obtener información adicional.

Vulnerabilidad crítica en Rockwell Automation

Rockwell Automation ha indormado de una vulnerabilidad de severidad crítica que podría permitir que un atacante provoque un fallo importante no recuperable (MNRF) que derive en una indisponibilidad del producto afectado.

Recursos afectados:

  • ControlLogix 5580: versión V35.011
  • GuardLogix 5580: versión V35.011
  • CompactLogix 5380: versión V35.011
  • 1756-EN4TR: versión V5.001

Solución:

Rockwell Automation ha publicado actualizaciones de productos que abordan esta vulnerabilidad:

  • ControlLogix 5580: V35.013 o V36.011.
  • GuardLogix 5580: V35.013 o V36.011.
  • CompactLogix 5380: V35.013 o V36.011.
  • 1756-EN4TR: V6.001.

Actualizaciones críticas en Oracle

Oracle ha publicado una actualización crítica que soluciona 441 vulnerabilidades, algunas de las cuales son críticas, que afectan a múltiples productos.

Recursos afectados:

  • Autonomous Health Framework, versiones anteriores a 23.11.1, anteriores a 24.2.
  • Management Cloud Engine, versión 24.1.0.0.0.
  • MySQL Cluster, versiones 7.5.33 y anteriores, 7.6.29 y anteriores, 8.0.36 y anteriores, 8.2.0 y anteriores, 8.3.0 y anteriores.
  • MySQL Connectors, versiones 8.3.0 y anteriores.
  • MySQL Enterprise Backup, versiones 8.0.36 y anteriores, 8.3.0 y anteriores.
  • MySQL Enterprise Monitor, versiones 8.0.37 y anteriores.
  • MySQL Server, versiones 8.0.36 y anteriores, 8.2.0 y anteriores, 8.3.0 y anteriores.
  • OPatch, versiones anteriores a 12.2.0.1.42.
  • OPatchAuto, versiones anteriores a 12.2.0.1.42.
  • Oracle Access Manager, versión 12.2.1.4.0.
  • Oracle Agile PLM, versión 9.3.6.
  • Oracle Agile Product Lifecycle Management para Process, versión 6.2.4.2.
  • Oracle Application Testing Suite, versión 13.3.0.1.
  • Oracle Banking APIs, versiones 19.1.0.0.0, 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0.
  • Oracle Banking Branch, versiones 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0.
  • Oracle Banking Cash Management, versiones 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0.
  • Oracle Banking Deposits y Lines of Credit Servicing, versión 2.12.0.0.0.
  • Oracle Banking Digital Experience, versiones 19.1.0.0.0, 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0.
  • Oracle Banking Enterprise Default Management, versiones 2.7.0.0.0, 2.12.0.0.0.
  • Oracle Banking Liquidity Management, versiones 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0, 14.7.0.3.0.
  • Oracle Banking Loans Servicing, versión 2.12.0.0.0.
  • Oracle Banking Origination, versiones 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0.
  • Oracle Banking Party Management, versión 2.7.0.0.0.
  • Oracle Banking Platform, versiones 2.7.0.0.0, 2.12.0.0.0.
  • Oracle Banking Virtual Account Management, versiones 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0.
  • Oracle BI Publisher, versiones 7.0.0.0.0, 12.2.1.4.0.
  • Oracle Big Data Spatial y Graph, versión 3.0.5.
  • Oracle Business Intelligence Enterprise Edition, versiones 7.0.0.0.0, 12.2.1.4.0.
  • Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0.
  • Oracle Commerce Guided Search, versión 11.3.2.
  • Oracle Commerce Platform, versiones 11.3.0, 11.3.1, 11.3.2.
  • Oracle Communications Billing y Revenue Management, versiones 12.0.0.4-12.0.0.8, 15.0.0.0.
  • Oracle Communications BRM – Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8, 15.0.0.0.
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 23.4.0-23.4.2.
  • Oracle Communications Cloud Native Core Console, versión 23.4.0.
  • Oracle Communications Cloud Native Core Network Data Analytics Function, versión 24.1.0.
  • Oracle Communications Cloud Native Core Network Exposure Function, versión 23.4.1.
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 23.2.0, 23.3.1, 23.4.0.
  • Oracle Communications Cloud Native Core Network Repository Function, versión 23.4.1.
  • Oracle Communications Cloud Native Core Network Slice Selection Function, versiones 23.2.0, 23.3.0.
  • Oracle Communications Cloud Native Core Policy, versiones 23.4.0-23.4.2.
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 23.3.0, 23.4.0.
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 23.1.0, 23.2.2, 23.3.0, 23.4.0.
  • Oracle Communications Cloud Native Core Unified Data Repository, versiones 22.4.0, 23.1.0, 23.2.0, 23.3.2.
  • Oracle Communications Diameter Signaling Router, versión 9.0.0.0.
  • Oracle Communications Element Manager, versiones 9.0.0-9.0.2.
  • Oracle Communications Fraud Monitor, versiones 5.0, 5.1, 5.2.
  • Oracle Communications Network Integrity, versión 7.3.6.4.
  • Oracle Communications Offline Mediation Controller, versiones 12.0.0.1-12.0.0.8.
  • Oracle Communications Operations Monitor, versiones 5.0, 5.1, 5.2.
  • Oracle Communications Service Catalog y Design, versión 8.0.0.1.0.
  • Oracle Communications Session Report Manager, versiones 9.0.0-9.0.2.
  • Oracle Communications Unified Inventory Management, versiones 7.4.0-7.4.2, 7.5.0, 7.5.1.
  • Oracle Communications User Data Repository, versión 14.0.0.0.0.
  • Oracle Communications WebRTC Session Controller, versiones 7.2.0.0.0-7.2.1.0.0.
  • Oracle Data Integrator, versión 12.2.1.4.0.
  • Oracle Database Server, versiones 19.3-19.22, 21.3-21.13.
  • Oracle Documaker, versiones 12.6, 12.7.
  • Oracle E-Business Suite, versiones 12.2.3-12.2.13.
  • Oracle Enterprise Data Quality, versión 12.2.1.4.0.
  • Oracle Enterprise Manager Base Platform, versión 13.5.0.0.
  • Oracle Enterprise Manager para Fusion Middleware, versión 13.5.0.0.
  • Oracle Essbase, versión 21.5.4.0.0.
  • Oracle Financial Services Revenue Management y Billing, versiones 2.8.0.0.0, 2.9.0.0.0, 2.9.0.1.0, 3.0.0.0.0, 3.1.0.0.0, 3.2.0.0.0, 4.0.0.0, 5.0.0.0.
  • Oracle FLEXCUBE Private Banking, versión 12.1.0.0.0.
  • Oracle Fusion Middleware MapViewer, versión 12.2.1.4.0.
  • Oracle Global Lifecycle Management NextGen OUI Framework, versión 12.2.1.4.0.
  • Oracle GoldenGate, versiones 19.1.0.0.0-19.22.0.0.240124, 21.3-21.13.
  • Oracle GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.8.
  • Oracle GoldenGate Studio, versión 12.2.0.4.0.
  • Oracle GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.230922.
  • Oracle GraalVM Enterprise Edition, versiones 20.3.13, 21.3.9.
  • Oracle GraalVM para JDK, versiones 17.0.10, 21.0.2, 22.
  • Oracle Healthcare Data Repository, versiones 8.1.0.0, 8.1.1.0, 8.1.2.0, 8.1.3.0, 8.1.3.2, 8.1.3.4.
  • Oracle Hospitality Cruise Shipboard Property Management System, versiones 20.3.3, 20.3.4, 23.1.0, 23.1.1.
  • Oracle Hospitality Simphony, versiones 19.1.0-19.5.4.
  • Oracle HTTP Server, versiones 12.2.1.4.0, 14.1.1.0.0.
  • Oracle Hyperion Infrastructure Technology, versión 11.2.16.0.0.
  • Oracle Identity Manager, versión 12.2.1.4.0.
  • Oracle Identity Manager Connector, versión 12.2.1.3.0.
  • Oracle Internet Directory, versión 12.2.1.4.0.
  • Oracle Java SE, versiones 8u401, 8u401-perf, 11.0.22, 17.0.10, 21.0.2, 22.
  • Oracle Life Sciences Empirica Signal, versiones 9.1.0.53, 9.2.0.53.
  • Oracle Managed File Transfer, versión 12.2.1.4.0.
  • Oracle Middleware Common Libraries y Tools, versiones 12.2.1.4.0, 14.1.1.0.0.
  • Oracle Outside In Technology, versiones 8.5.6, 8.5.7.
  • Oracle Retail Assortment Planning, versiones 15.0.3, 16.0.3.
  • Oracle Retail Customer Management y Segmentation Foundation, versión 19.0.0.9.
  • Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1.
  • Oracle Retail Merchandising System, versiones 14.1.3, 15.0.3, 16.0.3, 19.0.1.
  • Oracle Retail Sales Audit, versiones 14.1.3.1, 15.0.3.1, 16.0.3, 19.0.1.
  • Oracle Retail Service Backbone, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1.
  • Oracle Retail Xstore Point of Service, versiones 19.0.5, 20.0.4, 21.0.3, 22.0.1, 23.0.1.
  • Oracle SD-WAN Edge, versión 9.1.1.7.0.
  • Oracle Smart View para Office, versión 11.2.16.0.0.
  • Oracle SOA Suite, versión 12.2.1.4.0.
  • Oracle Solaris, versión 11.
  • Oracle Solaris Cluster, versión 4.
  • Oracle StorageTek Tape Analytics (STA), versión 2.5.
  • Oracle TimesTen In-Memory Database, versiones anteriores a 22.1, anteriores a 22.1.1.19.0, anteriores a 22.1.1.23.0.
  • Oracle Transportation Management, versiones 6.5.2, 6.5.3.
  • Oracle Utilities Application Framework, versiones 4.3.0.3.0-4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1, 4.5.0.1.2.
  • Oracle Utilities Network Management System, versiones 2.3.0.2, 2.4.0.1, 2.5.0.1, 2.5.0.2, 2.6.0.0, 2.6.0.0.4, 2.6.0.1.
  • Oracle VM VirtualBox, versiones anteriores a 7.0.16.
  • Oracle Web Services Manager, versión 12.2.1.4.0.
  • Oracle WebCenter Content, versión 12.2.1.4.0.
  • Oracle WebCenter Enterprise Capture, versión 12.2.1.4.0.
  • Oracle WebCenter Portal, versión 12.2.1.4.0.
  • Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0.
  • Oracle ZFS Storage Appliance Kit, versión 8.8.
  • OSS Support Tools, versiones 2.12.44, 2.12.45, 23.1.23.1.17, 24.1.24.1.16.
  • PeopleSoft Enterprise CRM Client Management, versión 9.2.
  • PeopleSoft Enterprise HCM Benefits Administration, versión 9.2.
  • PeopleSoft Enterprise PeopleTools, versiones 8.59, 8.60, 8.61.
  • Primavera Gateway, versiones 19.12.0-19.12.18, 20.12.0-20.12.13, 21.12.0-21.12.11.
  • Primavera P6 Enterprise Project Portfolio Management, versiones 19.12.0-19.12.22, 20.12.0-20.12.21, 21.12.0-21.12.18, 22.12.0-22.12.12, 23.12.0-23.12.2.
  • Primavera Unifier, versiones 19.12.0-19.12.16, 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.12, 23.12.0-23.12.3.
  • Siebel Applications, versiones 24.2 y anteriores.

Solución:

Aplicar los parches correspondientes según los productos afectados.

Vulnerabilidad crítica en PCOMM de IBM

IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código (RCE) y escalada de privilegios local (LPE).

Recursos afectados:

Las siguientes versiones de PCOMM están afectadas:

  • 14.0.5 – 14.06_iFix001
  • 15.0 – 15.01

Solución:

Actualizar a la versión:

  • PCOMM v14.0.7
  • PCOMM v15.0.2

Múltiples vulnerabilidades en productos B&R Automation

B&R Automation ha publicado 4 vulnerabilidades, 3 de severidad alta y 1 de severidad media, que podrían inutilizar los productos afectados o insertar y ejecutar código arbitrario.

Recursos afectados:

  • APC2100
  • APC2200
  • APC3100
  • APC4100
  • APC910
  • C80
  • MPC3100
  • PPC1200
  • PPC2100
  • PPC2200
  • PPC3100
  • PPC900

Solución:

B&R Automation garantiza que la funcionalidad de cambiar el logotipo de la BIOS solo es accesible para personal de confianza y que solo se utilizan imágenes JPG como logotipos.

Vulnerabilidad crítica en productos HPE

HPE ha detectado una vulnerabilidad de severidad crítica que podría llevar a la ejecución de código arbitrario y escalada de privilegios.

Recursos afectados:

  • Servidor HPE Compute Scale-up 3200: anterior a v1.20.128.
  • Servidor HPE Superdome Flex 280: anterior a v1.70.14.
  • Servidor HPE Superdome Flex: anterior a v3.90.18.

Solución:

HPE ha lanzado actualizaciones de firmware:

  • Paquete Superdome Flex v3.90.18 o posterior
  • Paquete Superdome Flex 280 v1.70.14 o posterior
  • Paquete Compute Scale-up Server 3200 v1.20.128 o posterior

Vulnerabilidad en Rockwell Automation 5015-AENFTXT

Se ha identificado una vulnerabilidad de severidad alta que afecta a 5015-AENFTXT de Rockwell Automation. La explotación de esta vulnerabilidad podría permitir a un atacante bloquear el dispositivo e impactar en la disponibilidad del sistema afectado.

Recursos afectados:

5015-AENFTXT, versiones 35 y las anteriores a 2.12.1.

Solución:

Actualizar 5015-AENFTXT a la versión 2.12.1.

Múltiples vulnerabilidades en B&R Automation APROL

B&R Automation ha publicado 5 vulnerabilidades, 3 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante tomar el control del producto insertando y ejecutando código arbitrario en componentes específicos de Docker Engine.

Recursos afectados:

Las siguientes versiones de B&R APROL están afectadas:

  • Versiones iguales o anteriores a R4.2-07 (SLES 12)
  • Versiones iguales o anteriores a R4.4-00P2 (SLES 15)

Solución:

  • Actualizar B&R APROL R4.2 a AutoYaST 4.2-070.0.240402.
  • Actualizar B&R APROL R4.4 a AutoYaST 4.4-001.0.240327.

Vulnerabilidad crítica en Rust

Se ha identificado una vulnerabilidad de severidad crítica (denominada BatBadBut) que afecta al Rust Security Response WG. Un atacante capaz de controlar los argumentos proporcionados al proceso generado podría ejecutar comandos de shell arbitrarios omitiendo el escapado de caracteres.

Recursos afectados:

Rust para Windows, versiones anteriores a 1.77.2, si el código o una de sus dependencias ejecuta archivos por lotes con argumentos no fiables.

Solución:

Actualizar Rust a la versión 1.77.2.

Vulnerabilidad crítica en JasperReports Server de TIBCO

TIBCO ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir, a un atacante remoto, llevar a cabo una escalada de privilegios, comprometer la red, producir una condición de denegación de servicio, o un ataque de ransomware.

Recursos afectados:

  • TIBCO JasperReports Server, versiones:
    • 8.0.4 y anteriores
    • 8.2.0 y anteriores
  • Componente JDBC URL Validation

Solución:

  • Para las versiones de TIBCO JasperReports Server anteriores a 8.0.4, actualizar a la versión 8.0.4 con el último parche disponible.
  • Para las versiones de TIBCO JasperReports Server anteriores a 8.0.4, actualizar a la versión 8.0.4 con el último parche disponible.

Múltiples vulnerabilidades en productos LG WebOS

Se han descubierto 4 vulnerabilidades, 3 de severidad crítica y 1 alta, que afectan al sistema operativo webOS integrado en varios dispositivos Smart TV del fabricante LG. Estos fallos podrían permitir a un atacante obtener acceso root en el televisor tras eludir el mecanismo de autorización.

Recursos afectados:

Versiones de webOS:

  • 4.9.7 – 5.30.40 ejecutándose en LG43UM7000PLA
  • 5.5.0 – 04.50.51 ejecutándose en OLED55CXPUA
  • 6.3.3-442 ( kisscurl-kinglake) – 03.36.50 ejecutándose en OLED48C1PUB
  • 7.3.1-43 ( mullet-mebin) – 03.33.85 ejecutándose en OLED55A23LA

Solución:

Estas vulnerabilidades ya se han corregido con el lanzamiento de un parche de seguridad por parte del fabricante. Se recomienda a los usuarios de los dispositivos afectados que actualicen sus sistemas a la última versión disponible de WebOS.

Múltiples vulnerabilidades en productos Juniper

Juniper ha informado sobre 91 vulnerabilidades, 12 de severidad crítica, 35 altas y el resto medias y bajas, que afectan a varios de sus productos. Los fallos críticos podrían producir problemas de desbordamiento de buffer, ejecución remota de código, ejecución arbitraria de código, validación de entrada incorrecta, escritura fuera de límites, lectura fuera de límites o transmisión de información sensible en texto claro.

Recursos afectados:

  • Versiones anteriores a Juniper Cloud Native Router 23.4.
  • Versiones anteriores a cRPD 23.4R1.
  • Versiones anteriores a Junos OS 23.4R1-S1 y 23.4R2.
  • Versiones anteriores a Junos OS Evolved 21.4R3-S4-EVO, 22.1-EVO, 22.3-EVO y 22.4-EVO.

Solución:

Actualizar a las versiones correctoras.

Múltiples vulnerabilidades en productos Pepperl+Fuchs

Pepperl+Fuchs ha informado sobre 8 vulnerabilidades, 2 de severidad alta y el resto medias y bajas, cuya explotación podría resultar en una denegación de servicio, omisión de autenticación o divulgación de información.

Recursos afectados:

Versiones 1.6.50 y anteriores de los productos:

  • ICE2-8IOL1-G65L-V1D
  • ICE2-8IOL-G65L-V1D
  • ICE2-8IOL-K45P-RJ45
  • ICE2-8IOL-K45S-RJ45
  • ICE3-8IOL1-G65L-V1D
  • ICE3-8IOL-G65L-V1D
  • ICE3-8IOL-G65L-V1D-Y
  • ICE3-8IOL-K45P-RJ45
  • ICE3-8IOL-K45S-RJ45

Solución:

El fabricante ha anunciado que lanzará una actualización para solucionar algunas de las vulnerabilidades detectadas.

Múltiples vulnerabilidades en productos de Fortinet

Se han reportado 3 vulnerabilidades, una de severidad crítica y 2 altas, que afectan a varios productos de Fortinet. La vulnerabilidad crítica (CVE-2023-45590), de control impropio de generación de código en FortiClientLinux, podría permitir a un atacante no autenticado ejecutar código arbitrario engañando a un usuario para que visite un sitio web malicioso controlado por el atacante.

Recursos afectados:

Las siguientes versiones de FortiClientLinux:

  • 7.2.0
  • 7.0.6 hasta 7.0.10
  • 7.0.3 hasta 7.0.4

Las siguientes versiones de FortiClientMac:

  • 7.2.0 hasta 7.2.3
  • 7.0.6 hasta 7.0.10

Solución:

Actualizar los productos afectados a las siguientes versiones:

  • FortiClientLinux 7.2: actualizar a la versión 7.2.1 o superior.
  • FortiClientLinux 7.0: actualizar a la versión 7.0.11 o superior.
  • FortiClientMac 7.2: actualizar a la versión 7.2.4 o superior.
  • FortiClientMac 7.0: actualizar a la versión 7.0.11 o superior.

Vulnerabilidades en Microsoft

Se han detectado 149 vulnerabilidades en Microsoft. De ellas, 1 es de severidad crítica y el resto importantes, moderadas y bajas. Los fallos publicados podrían producir problemas de escalada de privilegios, ejecución remota de código, denegación de servicio, divulgación de información, omisión de comprobación de seguridad y spoofing.

Recursos afectados:

  • Windows BitLocker
  • Windows Secure Boot
  • Microsoft Office Outlook
  • Windows Remote Procedure Call
  • Azure Private 5G Core
  • Windows Kernel
  • Microsoft Defender para IoT
  • .NET and Visual Studio
  • Azure Compute Gallery
  • Windows Authentication Methods
  • Microsoft Install Service
  • Windows DWM Core Library
  • Windows Routing y Remote Access Service (RRAS)
  • Windows Kerberos
  • Azure Migrate
  • Windows DHCP Server
  • Windows Remote Access Connection Manager
  • Windows Message Queuing
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Microsoft WDAC OLE DB proveedor de SQL
  • Microsoft Brokering File System
  • Microsoft WDAC ODBC Driver
  • Windows File Server Resource Management Service
  • Windows HTTP.sys
  • Windows Mobile Hotspot
  • Role: DNS Server
  • Windows Distributed File System (DFS)
  • Windows Cryptographic Services
  • Windows Proxy Driver
  • Windows Update Stack
  • Windows Defender Credential Guard
  • Windows Win32K – ICOMP
  • Windows Telephony Server
  • Windows USB Print Driver
  • Microsoft Office SharePoint
  • Windows Internet Connection Sharing (ICS)
  • Windows Virtual Machine Bus
  • Windows Compressed Folder
  • Microsoft Office Excel
  • SQL Server
  • Azure Arc
  • Microsoft Edge (basado en Chromium)
  • Windows Storage
  • Azure AI Search
  • Role: Windows Hyper-V
  • Internet Shortcut Files
  • Azure Monitor
  • Microsoft Azure Kubernetes Service
  • Azure SDK
  • Azure

Solución:

Instalar la actualización de seguridad correspondiente.

Actualización de seguridad de SAP

Se han detectado 10 vulnerabilidades en SAP. De ellas, 3 son de severidad alta y 7 medias. Las vulnerabilidades de severidad alta podrían producir problemas de mecanismo débil de recuperación de contraseñas olvidadas, exposición de información sensible a un agente no autorizado y limitación incorrecta de una ruta a un directorio restringido.

Recursos afectados:

  • SAP NetWeaver AS Java User Management Engine, en sus versiones versiones: SERVERCORE 7.50, J2EE-APPS 7.50 y UMEADMIN 7.50.
  • SAP BusinessObjects Web Intelligence, versiones 4.2 y 4.3.
  • SAP Asset Accounting, en sus versiones: SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_FIN617, SAP_FIN 618 y SAP_FIN700.

Solución:

Instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Múltiples vulnerabilidades em UCA de HPE

HPE ha publicado 11 vulnerabilidades, 5 de severidad crítica y 6 altas que podrían permitir a un atacante ejecución de código, denegación de servicio (DoS), acceso no autorizado, corrupción de memoria, entidad externa XML (XXE) o deserialización insegura.

Recursos afectados:

Unified Correlation Analyzer (UCA), versiones anteriores a v4.4.0.

Solución:

Actualizar a la versión 4.4.0 para solucionar las vulnerabilidades.

Vulnerabilidad en Tp-Link

Se ha identificado una vulnerabilidad de severidad alta que afecta a un modelo concreto de puntos de acceso de Tp-Link, cuya explotación podría permitir a un atacante restablecer la configuración de fábrica del dispositivo, denegando así el servicio del mismo.

Recursos afectados:

  • Punto de acceso inalámbrico MU-MIMO Gigabit Tp-Link AC1350 (EAP225 v3) v5.1.0 Compilación 20220926.
  • Punto de acceso inalámbrico Tp-Link N300 (EAP115) v5.0.4 Compilación 20220216.

Solución:

Se recomienda actualizar los dispositivos vulnerables lo antes posible a la última versión de firmware publicada por el proveedor para beneficiarse de la corrección de la vulnerabilidad.

Actualización de seguridad en Adobe Commerce y Magento Open Source

Adobe ha publicado una actualización de seguridad que corrige vulnerabilidades críticas en Adobe Commerce y Magento Open Source. Estos fallos, de ser explotados con éxito, podrían permitir a un atacante ejecutar código arbitrario.

Recursos afectados:

  • Adobe Commerce, versiones:
    • 2.4.7-beta3
    • 2.4.6-p4
    • 2.4.5-p6
    • 2.4.4-p7
    • 2.4.3-ext-6
    • 2.4.2-ext-6
    • 2.4.1-ext-6
    • 2.4.0-ext-6
    • 2.3.7-p4-ext-6 y anteriores
  • Magento Open Source, versiones:
    • 2.4.7 para 2.4.7-beta3
    • 2.4.6-p5 para 2.4.6-p4
    • 2.4.5-p7 para 2.4.5-p6
  • 4.4-p8 para 2.4.4-p7 y anteriores

Solución:

Se recomienda a los usuarios actualizar a la versión más reciente lo antes posibles.

Múltiples vulnerabilidades en productos Welotec  

Se han identificado dos vulnerabilidades, una de severidad crítica y otra alta, que afectan a varios productos Welotec. Su explotación podría permitir a un atacante manipular los dispositivos afectados.

Recursos afectados:

Versiones de firmware anteriores a 2.3.0.r5542 de los productos:

  • TK515L
  • TK515L Set
  • TK515L-W
  • TK515L-W Set
  • TK525L
  • TK525L Set
  • TK525L-W
  • TK525L-W Set
  • TK525U
  • TK525U Set
  • TK525W
  • TK525W Set
  • TK535L1
  • TK535L1 Set

Solución:

Actualizar el firmware a la versión r5542 o posteriores.

Vulnerabilidad en productos SUBNET Solutions

SUBNET Solutions ha informado de una vulnerabilidad de severidad alta que podría permitir la escalada de privilegios, la denegación de servicio o la ejecución de código arbitrario.

Recursos afectados:

  • Servidor PowerSYSTEM: versión 4.07.00 y anteriores.
  • Substation Server 2021: versión 4.07.00 y anteriores.

Solución:

Se recomienda a los usuarios que actualicen a la versión 4.09.00.927 o más reciente.

Vulnerabilidades en Siemens

Siemens ha publicado 8 nuevos avisos de seguridad, recopilando un total de 94 vulnerabilidades de distintas severidades. Las vulnerabilidades de severidad crítica identificadas podrían producir problemas de validación incorrecta de datos de entrada y desbordamiento de búfer.

Recursos afectados:

  • SINEC NMS
  • Parasolid
  • SIMATIC
  • RUGGEDCOM APE1808
  • TeleControl Server Basic V3
  • SCALANCE W1750D

Solución:

Las actualizaciones que corrigen las vulnerabilidades identificadas se pueden obtener desde el panel de descargas de Siemens.

Vulnerabilidad en Easergy Studio de Schneider Electric

Schneider Electric ha publicado una vulnerabilidad de severidad alta que podría causar escalada de privilegios.

Recursos afectados:

Easergy Studio, v9.3.3 y anteriores.

Solución:

Actualizar a la versión Easergy Studio v9.3.4 y posteriores

Múltiples vulnerabilidades en productos de CData

Se han descubierto 4 vulnerabilidades, 2 de severidad crítica y 2 alotas, que podrían provocar que un atacante eluda las restricciones de seguridad previstas o realice acciones confidenciales que de otro modo estarían restringidas a un usuario autenticado.

Recursos afectados:

  • CData API Server, versiones anteriores a 23.4.8844.
  • CData Arc, versiones anteriores a 23.4.8839.
  • CData Connect, versiones anteriores a 23.4.8846.
  • CData Sync, versiones anteriores a 23.4.8843.

Solución:

CData ha publicado actualizaciones para cada producto afectado que mitigan el problema.

Vulnerabilidad crítica en PCOMM de IBM

IBM ha publicado una vulnerabilidad de severidad crítica en su servicio PCOMM que podría permitir a un atacante con pocos privilegios moverse lateralmente a los sistemas afectados y aumentar sus privilegios.

Recursos afectados:

  • PCOMM, v14.0.6
  • PCOMM v15.0.1

Solución:

Actualizar a las siguientes versiones:

  • PCOMM v14.0.7
  • PCOMM v15.0.2

Múltiples vulnerabilidades en HTTP/2 CONTINUATION Flood

Se han identificado múltiples vulnerabilidades que afectan al protocolo HTTP/2 y han recibido el alias de CONTINUATION Flood. La explotación de estos fallos podría permitir a un atacante ejecutar una denegación de servicio (DoS), bloqueando servidores web con una única conexión TCP en algunas implementaciones.

Recursos afectados:

El listado completo de productos afectados se puede consultar en el apartado Affected projects.

Solución:

Actualizar el software afectado a la última versión que contenga la corrección para cada vulnerabilidad. Si no hay ninguna solución disponible, se recomienda desactivar temporalmente HTTP/2 en el servidor.

Múltiples vulnerabilidades en Unified OSS Console de HPE

Se han publicado 8 vulnerabilidades, 2 de severidad crítica, 4 altas y 2 medias, que podrían provocar de forma local divulgación de información confidencial, divulgación no autorizada de información, falsificación de solicitudes del lado del servidor (SSRF). Además, podrían provocar omisión de autenticación, denegación de servicio (DoS) y falsificación de solicitudes del lado del servidor (SSRF) de forma remota.

Recursos afectados:

HPE Unified OSS Console (UOC), versiones anteriores a v3.1.4.

Solución:

Actualizar Unified OSS Console Assurance Monitoring (UOCAM) a v3.1.4.

Vulnerabilidad en productos ABB

ABB ha identificado una vulnerabilidad, de severidad alta y tipo denegación de servicio, cuya explotación podría provocar una denegación de servicio (DoS) de la VPNI formateando el paquete del protocolo VPNI con algunos valores no válidos, lo que impediría la transferencia de datos desde/hacia los productos S+ afectados que utilicen la función para conectarse a la red HMI.

Recursos afectados:

  • S+ Operations, las siguientes versiones y anteriores:
    • 3.3 SP1 RU4
    • 2.1 SP2 RU3
    • 2.0 SP6 TC6
  • S+ Engineering, versiones desde 2.1 hasta 2.3 RU3.
  • S+ Analyst, versiones desde 7.0.0.0 hasta 7.2.0.2 que usen Fast Data Logger.

Solución:

Actualizar a las siguientes versiones:

  • S+ Operations:
    • 3.3 SP1 RU5 o posteriores
    • 3.3.1 RU5 o posteriores
  • S+ Engineering, 2.4 o posteriores
  • S+ Analyst, 7.3 o posteriores

Múltiples vulnerabilidades dispositivos NVR de Hikvision

Se ha informado sobre tres vulnerabilidades, una de severidad alta y 2 bajas, en múltiples dispositivos NVR de Hikvision. La vulnerabilidad de gravedad alta podría permitir que un usuario autenticado con derechos administrativos ejecute comandos arbitrarios.

Recursos afectados:

  • DS-7604NI-K1 / 4P(B), v4.30.096 build221220 y versiones anteriores.
  • DS-7604NXI-K1/4P, v4.76.005 build231012 y versiones anteriores.
  • Versiones posteriores a V5.00.000 (incluida V5.00.000) y anteriores a V5.02.006 (sin incluir V5.02.006) en productos:
    • DS-76xxNI-Mx
    • DS-77xxNI-Mx
    • DS-96xxxNI-Mxx
    • DS-76xxNXI-Ix
    • DS-77xxNXI-Ix
    • DS-86xxNXI-Ix
    • DS-96xxNXI-Ix
    • iDS-76xxNXI-Mx
    • iDS-77xxNXI-Mx
    • iDS-96xxxMXI-Mxx

Solución:

Los usuarios pueden descargar parches/actualizaciones en el sitio web oficial de Hikvision.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather