Alertas de seguridad - Mayo 2023

Alertas de seguridad – Mayo 2023

Vulnerabilidad en WebAccess/SCADA de Advantech

Se ha descubierno una vulnerabilidad de severidad crítica en WebAccess/SCADA de Advantech. Este fallo podría permitir a un atacante obtener la gestión total sobre el servidor de control de supervisión y adquisición de datos (SCADA).

Recursos afectados:

WebAccess/SCADA: versión 8.4.5

Solución:

Se recomienda a los usuarios ubicar y eliminar el archivo «WADashboardSetup.msi» para evitar este problema. Además, Advantech ha lanzado la nueva versión V9.1.4 para abordar el problema.

Vulnerabilidades en Joomla! CMS

Se han reportado 2 vulnerabilidades que afectan al core de Joomla! CMS. La explotación de estos fallos podría causar una redirección abierta y servulnerable a un XSS en la nueva pantalla de selección de MFA y podría permitir ataques de fuerza bruta contra los métodos MFA.

Recursos afectados:

Joomla! CMS, versiones desde 4.2.0 hasta 4.3.1.

Solución:

Instalar la versión 4.3.2 o actualizar a la misma desde una versión anterior en uso.

Múltiples vulnerabilidades en productos Mitsubishi Electric

Se han identificado 10 vulnerabilidades en productos de Mitsubishi Electric. De ellas, 1 es de severidad crítica y 2 de severidad alta. Estos fallos podrían permitir a un atacante acceder a módulos, ejecutar programas ilegales y causar una condición de denegación de servicio (DoS).

Recursos afectados:

  • GX Works2, todas las versiones.
  • GX Developer, 8.40S y posteriores.
  • GT Designer3 Version1 (GOT2000), desde 1.122C hasta 1.290C.
  • Motion Control Setting, desde 1.000A hasta 1.033K, 1.035M hasta 1.042U, 1.045X y posteriores.

Solución:

  • GT Designer3 Version1 (GOT2000): descargar versión 1.295H y actualizar el software.
  • Motion Control Setting: descargar versión 1.045X y actualizar el software.

Múltiples vulnerabilidades en BudyBoss

Se han descubierto 3 vulnerabilidades en la plataforma BuddyBoss. La explotación de estos fallos podría permitir el acceso no autorizado a datos de otro usuario y neutralización inadecuada de la entrada durante la generación de la página web (Cross-Site Scripting).

Recursos afectados:

Sitios WordPress que utilicen la plataforma BuddyBoss, versión 2.2.9.

Solución:

No se ha identificado una solución por el momento.

Vulnerabilidad en Moxa ARM-Based Computers

Se ha reportado una vulnerabilidad de severidad alta en productos Moxa. La explotación de este fallo podría proporcionar a un atacante privilegios de root y el control total del sistema.

Recursos afectados:

  • UC-8100A-ME-T System Image, versiones 1.0 hasta 1.7
  • UC-2100 System Image, versiones 1.0 hasta 1.13
  • UC-2100-W System Image, versiones 1.0 hasta 1.13
  • UC-3100 System Image, versiones 1.0 hasta 1.7
  • UC-5100 System Image, versiones 1.0 hasta 1.5
  • UC-8100 System Image, versiones 3.0 hasta 3.6
  • UC-8100-ME-T System Image, versiones 3.0 y 3.2
  • UC-8200 System Image, versiones 1.0 hasta 1.6
  • AIG-300 System Image, versiones 1.0 hasta 1.4
  • UC-8410A (Debian 9) System Image, versiones 4.0.2 y 4.2.2
  • UC-8580 (Debian 9) System Image, versiones 2.0 y 2.2
  • UC-8540 (Debian 9) System Image, versiones 2.0 y 2.2
  • DA-662C-16-LX (GLB) System Image, versiones 1.0.2 hasta 1.1.2

Solución:

Dependiendo de la serie de productos afectados (UC y DA Series, o ALG-300 Series), el fabricante ha proporcionado unas soluciones específicas para cada tipo.

Múltiples vulnerabilidades en productos CODESYS

Se han reportado 7 vulnerabilidades en productos CODESYS. De ellas, 6 son de severidad alta y 1 de severidad media. Estos fallos podrían permitir a un atacante leer o modificar archivos de configuración, asignar permisos incorrectos a recursos críticos, interrumpir comunicaciones en progreso, gestionar incorrectamente los usuarios, sobrescribir localmente la memoria o desbordar el búfer de lectura.

Recursos afectados:

  • Control de reconectador Forma 7, firmware v1.2.0 y anterior
  • Proview NXG v2.3.0 y anterior si se usa en combinación con CODESYS v3.5.17.10 y anterior para comunicarse con el control de restaurador Forma 7
  • XSOFT-CODESYS V3 anterior a v3.5.17 Bugfix 1
  • XV103 (CEAG) si se usa en combinación con XSOFT-CODESYS versión anterior a v3.5.17 Bugfix 1
  • XC104/204 si se utiliza en combinación con XSOFT-CODESYS versión anterior a v3.5.17 Bugfix 1

Solución:

Se recomienda actualizar a las últimas versiones:

  • Productos Form 7 y ProView NXG
  • XSOFT-CODESYS & XC/XV Products

Múltiples vulnerabilidades en firewalls de Zyxel

Se han detectado dos vulnerabilidades de desbordamiento de búfer en algunas versiones de firewall de Zyxel. La explotación de dichas vulnerabilidades podría permitir a un atacante, sin permisos de administrador, provocar una denegación de servicio (DoS) o ejecución de código para realizar acciones en su propio beneficio.

Recursos afectados:

  • Series ATP ZLD V4.32 a V5.36
  • Series USG FLEX ZLD V4.50 a V5.36
  • Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
  • Series VPN ZLD V4.30 a V5.36
  • Series ZyWALL/USG ZLD V4.25 a V4.73

Solución:

Se recomienda a los usuarios de los modelos o versiones afectadas que instalen los parches de seguridad correspondientes.

Vulnerabilidad en productos BVMS de Bosch

Se ha descubierto una vulnerabilidad de severidad alta que afecta a productos BVMS. Este fallo podría provocar que un usuario autenticado remoto, acceda a recursos dentro de la red interna de confianza a través de una solicitud de reenvío de puerto.

Recursos afectados:

  • BVMS de Bosch, versiones: 7.5 – 11.1.1
  • Visor BVMS de Bosch, versiones 7.5 – 11.1.1
  • Bosch DIVAR IP 3000, versiones: 7.5 – 8.0
  • Bosch DIVAR IP 7000 R1, versiones 7.5 – 8.0
  • Bosch DIVAR IP 7000 R2, versiones 7.5 – 11.1.1
  • Bosch DIVAR IP todo en uno 5000, versiones 9.0 – 11.1.1
  • Bosch DIVAR IP todo en uno 7000, versiones 9.0 – 11.1.1
  • Bosch DIVAR IP todo en uno 7000 R3, versiones: 10.1.1 – 11.1.1
  • Bosch DIVAR IP todo en uno 4000, versión 11.1.1
  • Bosch DIVAR IP todo en uno 6000, versión 11.1.1

Solución:

Actualizar el software a una versión parcheada lo antes posible.

Vulnerabilidad en Jorani

Se ha reportado una vulnerabilidad de inyección SQL en Jorani. La explotación de este fallo podría permitir a un usuario remoto autenticado, con privilegios bajos, enviar consultas con código SQL malicioso en la ruta «*/leaves/validate*» y el parámetro «id», consiguiendo extraer información arbitraria de la base de datos.

Recursos afectados:

Jorani versión 1.0.0

Solución:

La vulnerabilidad ha sido solucionada en la versión 1.0.2

Vulnerabilidad crítica en TIBCO EBX Add-ons

Se ha detectado una vulnerabilidad de severidad crítica en TIBCO EBX Add-ons. Este fallo podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.

Recursos afectados:

  • TIBCO EBX Add-ons, versiones 4.6.16 y anteriores
  • Componente server

Solución:

Actualizar EBX Add-ons a la versión 4.5.17

Vulnerabilidad crítica en GitLab

Se ha informado de una vulnerabilidad de severidad crítica en GitLab. La explotación de este fallo podría permitir la lectura arbitraria de archivos en el servidor.

Recursos afectados:

GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.

Solución:

Actualizar a la versión 16.0.1

Vulnerabilidad en PowerVM Hypervisor de IBM

Se ha descubierto una vulnerabilidad de severidad crítica en PowerVM Hypervisor de IBM. El fallo podría provocar la fuga de datos o la ejecución de código arbitrario en otras particiones lógicas en el mismo servidor.

Recursos afectados:

Versiones de Hipervisor PowerVM:

  • de FW1030.00 a FW1030.10
  • de FW1020.00 a FW1020.30
  • de FW1010.00 a FW1010.50
  • de FW950.00 a FW950.70

Solución:

Se recomienda a los usuarios con los productos afectados que instalen la versión FW950.71(950_124) o más reciente para solucionar esta vulnerabilidad.

Múltiples vulnerabilidades en Serie MXsecurity de Moxa

Se han detectado dos vulnerabilidades, una de severidad crítica y la otra de severidad alta, en Serie MXsecurity de Moxa.  La explotación de estos fallos podría permitir la ejecución de comandos y eludir credenciales codificadas.

Recursos afectados:

Serie MXsecurity, versión 1.0.

Solución:

Moxa recomienda actualizar el software a la versión  1.0.1 o superior .

Múltiples vulnerabilidades en LANTIME de Meinberg

Se han publicado nuevas versiones del firmware LANTIME de Meinberg que incluyen actualizaciones de seguridad de varias librerías y programas de terceros. Con ellas se corrigen 4 vulnerabilidades de severidad alta y 11 medias.

Recursos afectados:

LANTIME, versiones de firmware anteriores a 7.06.014.

Solución:

Actualizar a la versión 7.06.014

Múltiples vulnerabilidades en productos de Hitachi Energy

Se han descubierto 8 vulnerabilidades en varios productos de Hitachi Energy. De ellas, una es de severidad crítica y 6 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante bloquear el dispositivo al que se accede, provocar una condición de denegación de servicio (DoS) o divulgar información confidencial.

Recursos afectados:

  • Las siguientes versiones del producto de la serie RTU500: de 12.0.1 a 12.0.15, 12.2.1 a 12.2.12, 12.4.1 a 12.4.12,  12.6.1 a 12.6.9, 12.7.1 a 12.7.6, 13.2.1 a 13.2.6, 13.3.1 a 13.3.3, 13.4.1 a 13.4.2, 12.0.1 a 12.0.14, 12.2.1 a 12.2.11, 12.4.1 a 12.4.11, 12.6.1 a 12.6.8, 12.7.1 a 12.7.5, 13.2.1 a 13.2.5, 13.3.1 a 13.3.3 y 13.4.1 a 13.4.1.
  • AFS660/665S, AFS660/665C, ​​AFS670v2: versiones firmware 7.1.05 y anteriores.
  • AFS670/675, AFR67x: versiones firmware 9.1.07 y anteriores.
  • AFF660/665: versiones firmware 03.0.02 y anteriores.
  • AFS65x: todas las versiones.

Solución:

Para las vulnerabilidades que afectan a productos de la de la serie RTU500, hasta que no se publique la actualización, se recomienda seguir las pautas de mitigación detalladas en los avisos de seguridad de Hitachi Energy.

Múltiples vulnerabilidades en Cscape de Horner Automation

Se han descubierto 10 vulnerabilidades de severidad alta en Cscape de Horner Automation. Estos fallos podrían permitir a un atacante revelar información y ejecutar código arbitrario.

Recursos afectados:

  • Cscape: v9.90 SP8
  • Cscape EnvisionRV: v4.70

Solución:

Vulnerabilidad en productos ABB

Se ha detectado una vulnerabilidad de severidad alta en productos ABB. Este fallo podría permitir a un atacante obtener el control de los nodos del sistema.

Recursos afectados:

  • ABB QCS 800xA, todas las versiones hasta 6.1 SP2
  • ABB QCS AC450, todas las versiones hasta 5.1 SP2
  • ABB Platform Engineering Tools, todas las versiones hasta 2.3.0

Solución:

Actualizar los productos afectados a las siguientes versiones:

  • QCS 800xA 6.1 SP3
  • ABB Platform Engineering Tools 2.4.0

Vulnerabilidad crítica en MELSEC iQ-F Series de Mitsubishi Electric

Se ha detactado una vulnerabilidad de severidad crítica en los módulos CPU de la serie MELSEC. Esta vulnerabilidad podría producir problemas de denegación de servicio y ejecución de código malintencionado.

Recursos afectados:

MELSEC iQ-F Series, versiones 1.220 y posteriores:

  • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS
  • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS
  • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS

Solución:

Mitsubishi Electric recomienda actualizar los productos afectados a la versión 1.290 o posteriores.

Múltiples vulnerabilidades en Junos Space de Juniper Networks

Se han corregido 17 vulnerabilidades en Junos Space de juniper Networks. De ellas, 2 son de severidad crítica y 7 de severidad alta. La explotación de estos fallos podría provocar el bloqueo del programa o la ejecución remota de código debido a un desbordamiento de búfer.

Recursos afectados:

Versiones de Juniper Networks Junos Space anteriores a 22.3R1

Solución:

Actualizar a la versión Junos Space 22.3R1

Actualización – Alerta de seguridad en WordPress

Se ha publicado la última versión de WordPress que contiene actualizaciones de seguridad. Las vulnerabilidades de seguridad reportadas podrían producir problemas de bloqueo de los temas que analizan códigos cortos en los datos generados por el usuario, CSRF asociado a la actualización de las miniaturas de los archivos adjuntos, XSS a través de open embed auto Discovery, omisión de la sanitización en atributos de bloque para usuarios con pocos privilegios de la función KSES y limitación incorrecta de la ruta a un directorio restringido (path traversal) a través de archivos de traducción.

Recursos afectados:

WordPress, versiones anteriores a 6.2.2

Solución:

(Actualización 22/05/2023)

El fallo se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.

Vulnerabilidades en OpenBlue Enterprise Manager Data Collector de Johnson Controls

Se han reportado 2 vulnerabilidades, una de severidad crítica y otra de severidad media, en OpenBlue Enterprise Manager Data Collector de Johnson Controls Estos fallos podrían permitir a un atacante hacer llamadas a la API del producto afectado, sin necesidad de autenticación, posibilitando la exposición de información sensible a usuarios no autorizados.

Recursos afectados:

OpenBlue Enterprise Manager Data Collector, versiones de firmware anteriores a 3.2.5.75.

Solución:

Actualizar el firmware de OpenBlue Enterprise Manager Data Collector a la versión 3.2.5.75.

Múltiples vulnerabilidades en productos Dell

Se han descubierto varias vulnerabilidades de severidad crítica que afectan a varios productos Dell. La explotación de estos fallos podría permitir a un atacante comprometer el sistema afectado.

Recursos afectados:

  • Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
    • Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A
    • Dell Avamar Virtual Edition
    • Dell Avamar NDMP Accelerator
    • Dell Avamar VMware Image Proxy
  • Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x
  • Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x

Solución:

Aplicar las actualizaciones de seguridad incluidas en OS Security Patch Rollup 2023R1.

Múltiples vulnerabilidades en Terra AC wallbox de ABB

Se han reportado 2 vulnerabilidades de severidad alta en Terra AC wallbox. La explotación de estos fallos podría permitir a un atacante utilizar el producto y modificar o leer los ajustes de configuración de este, así como monitorizar la transmisión de datos mientras un usuario legítimo utiliza el nodo del sistema.

Recursos afectados:

  • Terra AC wallbox (UL40/80A), versión 1.5.5 y anteriores
  • Terra AC wallbox (UL32A), versión 1.6.5 y anteriores
  • Terra AC wallbox (CE):
    • Terra AC MID y Terra AC Juno CE, versión 1.6.5 y anteriores
    • Terra AC PTB, versión 1.5.25 y anteriores
    • Symbiosis, versión 1.2.7 y anteriores
  • Terra AC wallbox (JP), versión 1.6.5 y anteriores

Solución:

Actualizar los modelos del producto afectado a las siguientes versiones:

  • Terra AC wallbox (UL40/80A), versión 1.5.6;
  • Terra AC wallbox (UL32A), versión 1.6.6;
  • Terra AC wallbox (CE):
    • Terra AC MID y Terra AC Juno CE, versión 1.6.6;
    • Terra AC PTB, versión 1.5.26;
    • Symbiosis, versión 1.2.8.
  • Terra AC wallbox (JP), versión 1.6.6.

Múltiples vulnerabilidades en los switches Cisco Small Business Series

Se han detectado 9 vulnerabilidades de severidad critica en los switches Cisco Small Business. Estos fallos podrían permitir a un atacante remoto provocar una condición de denegación de servicio (DoS) o ejecutar código arbitrario en un dispositivo afectado.

Recursos afectados:

  • 250 Series Smart Switches
  • 350 Series Managed Switches
  • 350X Series Stackable Managed Switches
  • 550X Series Stackable Managed Switches
  • Business 250 Series Smart Switches
  • Business 350 Series Managed Switches
  • Small Business 200 Series Smart Switches
  • Small Business 300 Series Managed Switches
  • Small Business 500 Series Stackable Managed Switches

Solución:

Se han publicado actualizaciones de software que abordan las vulnerabilidades descritas:

  • Para 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches y 550X Series Stackable Managed Switches, versiones 2.5.9.15 y anteriores, actualizar a la versión 2.5.9.16 .
  • Para Business 250 Series Smart Switches y Business 350 Series Managed Switches, versiones 3.3.0.15 y anteriores, actualizar a la versión 3.3.0.16

Vulnerabilidad 0day en Mikrotik RouterOS

Se ha descubierto una vulnerabilidad 0day en Mikrotik RouterOS RADVD. La explotación de este fallo podría permitir a un atacante ejecutar código arbitrario con privilegios de root.

Recursos afectados:

Mikrotik RouterOS RADVD (Router Advertisement Daemon)

Solución:

No existe ninguna solución actualmente. La única estrategia de mitigación destacable es restringir la interacción con el producto afectado.

Actualización de seguridad para WordPress

Se ha publicado la última versión de WordPress que contiene actualizaciones de seguridad. Las vulnerabilidades de seguridad reportadas podrían producir problemas de bloqueo de los temas que analizan códigos cortos en los datos generados por el usuario, CSRF asociado a la actualización de las miniaturas de los archivos adjuntos, XSS a través de open embed auto Discovery, omisión de la sanitización en atributos de bloque para usuarios con pocos privilegios de la función KSES y limitación incorrecta de la ruta a un directorio restringido (path traversal) a través de archivos de traducción.

Recursos afectados:

WordPress, versiones anteriores a 6.2.1

Solución:

Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en «Actualizaciones» y luego en «Actualizar ahora».

Múltiples vulnerabilidades en OvrC Pro de Snap One

Se han detectado 8 vulnerabilidades en OvrC Pro de Snap One. De ellas, 7 son de severidad alta y 1 de severidad media. Estos fallos podrían permitir a un atacante suplantar y reclamar dispositivos, ejecutar código arbitrario y divulgación de la información sobre el dispositivo afectado.

Recursos afectados:

OvrC Pro, versión 7.1.

Solución:

Snap One ha lanzado las siguientes actualizaciones:

  • OvrC Pro v7.2 y v7.3 se ha enviado automáticamente a los dispositivos para que se actualicen a través de la nube de OvrC
  • Se recomienda deshabilitar UPnP

Múltiples vulnerabilidades en productos Autodesk

Se han descubierto varias vulnerabilidades, de severidad alta, que afectan a productos de Autodesk. La explotación de estos fallos podría permitir a un atacante lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Las vulnerabilidades podrían producir problemas de escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.

Recursos afectados:

  • Instalador de Autodesk, v.1.29.0.90 o posterior
  • Autodesk® Maya, v.2023 y 2022
  • Autodesk® AutoCAD, v.2023, 2022, 2021 y 2020
  • Arquitectura de Autodesk®, AutoCAD®, v.2023, 2022, 2021 y 2020
  • Autodesk® AutoCAD® Electrical, v.2023, 2022, 2021 y 202,
  • Autodesk® AutoCAD® Map 3D, v.2023, 2022, 2021 y 2020
  • Autodesk® AutoCAD® Mechanical, v.2023, 2022, 2021 y 2020
  • Autodesk® AutoCAD® MEP, v.2023, 2022, 2021 y 2020
  • Autodesk® AutoCAD® Plant 3D, v.2023, 2022, 2021 y 2020
  • Autodesk® AutoCAD® LT v.2023, 2022, 2021 y 2020
  • Autodesk® Civil 3D®, v.2023, 2022, 2021 y 2020
  • Autodesk® Advance Steel, v.2023, 2022, 2021 y 2020
  • Autodesk® Navisworks, v.2023 y 2022
  • Autodesk® Infraworks, v.2023, 2022 y 2021
  • Alias de Autodesk®, v.2023
  • Autodesk® VRED, v.2023
  • Autodesk® Inventor, v.2023, 2022 y 2021

Solución:

Se recomienda a los usuarios de los productos mencionados aplicar las actualizaciones de seguridad más recientes. Estas se pueden conseguir a través de Autodesk Access o el portal de cuentas . 

Múltiples vulnerabilidades en productos Teltonika

Se han detectado 8 vulnerabilidades que afectan a varios productos de Teltonika. De ellas, 3 son de severidad crítica y 4 de severidad alta. La explotación de estas vulnerabilidades podría exponer información sensible y credenciales del dispositivo, permitir la ejecución remota de código, exponer dispositivos conectados administrados en la red y permitir la suplantación de dispositivos legítimos.

Recursos afectados:

  • Remote Management System (RMS), versiones:
    • Anteriores a 4.10.0
    • Anteriores a 4.14.0
  • Modelos de router RUT, versiones:
    • Desde 00.07.00 hasta 00.07.03.4
    • Desde 00.07.00 hasta 00.07.03

Solución:

Se recomienda actualizar los dispositivos a las últimas versiones disponibles:

  • Los servicios RMS ya han sido actualizados a versiones que corrigen estas vulnerabilidades.
  • Los usuarios pueden descargar la última versión de sus respectivos routers RUT navegando hasta el dispositivo correspondiente en el sitio web de Teltonika.

 Múltiples vulnerabilidades en Weston Embedded uc-FTPs

Se han descubierto 3 vulnerabilidades que afectan al RTOS uC-FTPs de uC-FTPs. De ellas, 1 es de severidad alta y 2 de severidad media. La explotación de estos fallos podría permitir a un atacante omitir el proceso de autenticación o causar una condición de denegación de servicio (DoS)

Recursos afectados:

Weston Embedded uC-FTPs, versión 1.98.00

Solución:

Realizar las modificaciones descritas, a nivel de código, en la sección de Mitigation de los avisos de Cisco Talos, a modo de bugfix para estas vulnerabilidades.

Vulnerabilidades en Microsoft

Se han detectado 38 vulnerabilidades en Microsoft. De ellas, 6 son de severidad crítica y 32 de severidad importante. Los fallos podrían producir problemas de denegación de servicio, escalada de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Además, se han corregido 3 vulnerabilidades Zero Day, que podrían estar siendo explotadas, que permitirían una escalada de privilegios en Win32k, una omisión de autenticación en Secure Boot y ejecución remota de código en Windows OLE.

Recursos afectados:

  • Microsoft Teams
  • Windows SMB
  • Microsoft Graphics Component
  • Windows NTLM
  • Windows NFS Portmapper
  • Windows Win32K
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Installer
  • Remote Desktop Client
  • Windows Secure Boot
  • Windows NFS Portmapper
  • Reliable Multicast Transport Driver (RMCAST)
  • Windows Network File System
  • Windows Remote Procedure Call Runtime
  • Microsoft Bluetooth Driver
  • Windows iSCSI Target Service
  • Windows Backup Engine
  • Windows Kernel
  • Microsoft Office SharePoint
  • Microsoft Office Excel
  • Windows Secure Boot
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows RDP Client
  • Windows MSHTML Platform
  • Windows OLE
  • Microsoft Office Access
  • Microsoft Office Word
  • Windows Win32K
  • Visual Studio Code
  • Microsoft Windows Codecs Library
  • SysInternals
  • Microsoft Office
  • Microsoft Edge (basado en Chromium)

Solución:

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

Múltiples vulnerabilidades en Modular Switchgear Monitoring (MSM) de Hitachi Energy

Se han descubierto múltiples vulnerabilidades en MSM de Hitachi Energy. De ellas 2 son de severidad crítica y 6 de severidad alta. La explotación de estos fallos podría permitir a un atacante obtener credenciales de acceso de usuario de la interfaz web de MSM, así como causar una condición de denegación de servicio.

Recursos afectados:

Modular Switchgear Monitoring (MSM), versión 2.2.5 y anteriores.

Solución:

Se recomienda a los usuarios afectados desconectar el dispositivo de cualquier red conectada a Internet. También es recomendable implementar un software de gestión de acceso de usuarios y de protección antivirus equipado con las últimas reglas de firma en los hosts donde la aplicación vulnerable esté instalada.

Actualización – Múltiples vulnerabilidades en Siemens

Siemens ha publicado varias actualizaciones de seguridad para 26 vulnerabilidades, siendo 5 de severidad crítica. La explotación de estos fallos podría producir problemas de inyección de comandos, ejecución de código, uso de memoria después de ser liberada y transmisión de información sensible en texto claro.

Recursos afectados:

  • SCALANCE LPE9403, versiones anteriores a 2.1
  • Todas las versiones de:
    • SCALANCE W1750D (JP) (6GK5750-2HX01- 1AD0)
    • SCALANCE W1750D (ROW) (6GK5750-2HX01- 1AA0)
    • SCALANCE W1750D (USA) (6GK5750-2HX01- 1AB0)
  • SIMATIC Cloud Connect 7, modelos:
    • CC712:
      • 6GK1411-1AC00: versiones desde 2.0 hasta las anteriores a 2.1
      • 6GK1411-1AC00: versiones anteriores a 2.1
    • CC716:
      • 6GK1411-5AC00: versiones desde 2.0 hasta las anteriores a 2.1
      • 6GK1411-5AC00: versiones anteriores a 2.1
  • Distintas versiones y modelos del producto Siveillance Video detallados en SSA-789345
  • SINEC NMS, versiones anteriores a 1.0.3.1
  • Solid Edge SE2023, versiones anteriores a:
    • 223.0 Update 2
    • 223.0 Update 3

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Múltiples vulnerabilidades en productos ADS-TEC

Se han identificado múltiples vulnerabilidades en productos ADS-TEC. De ellas, 8 son de severidad crítica y 9 de severidad alta. Los fallos podrían producir problemas de denegación de servicio, ejecución arbitraria de código, restricción inadecuada de operaciones dentro de los límites de un búfer de memoria, uso de memoria después de ser liberada, lectura fuera de límites y escritura fuera de límites.

Recursos afectados:

  • IRF1000, versiones anteriores a 1.5.0
  • IRF2000, versiones anteriores a 4.4.0
  • IRF3000, versiones anteriores a 1.2.0

Solución:

Actualizar el firmware a las versiones:

  • IRF1000: 1.5.0
  • IRF2000: 4.4.0
  • IRF3000: 1.2.0

Vulnerabilidad en productos SCHNEIDER ELECTRIC

Se ha descubierto una vulnerabilidad de severidad alta en productos Schneider Electric. La explotación de este fallo podría provocar la divulgación de información confidencial sin cifrar, la denegación de servicio o la modificación de datos.

Recursos afectados:

  • PowerLogic ION9000, ION7400 y PM8000, versiones anteriores a la 4.0.0
  • PowerLogic ION8650 y ION8800, todas sus versiones
  • Legacy ION, todas sus versiones

Solución:

Actualizar a las versiones disponibles:

Vulnerabilidad crítica en Community Edition y Enterprise Edition de GitLab

Se ha descubierto una vulnerabilidad de severidad crítica en Community Edition (CE) y Enterprise Edition (EE) de GitLab. El fallo podría permitir a un atacante adjuntar un archivo malicioso a cualquier proyecto.

Recursos afectados:

Todas las versiones de Community Edition (CE) y Enterprise Edition (EE):

  • desde la 15.4 hasta la 15.9.7
  • desde la 15.10 hasta la 15.10.6
  • desde la 15.11 hasta la 15.11.2

Solución:

Actualizar a las últimas versiones 15.11.2, 15.10.6 y 15.9.7

VULNERABILIDAD EN ADAPTADOR DE TELÉFONO ANALÓGICO CISCO SPA112

Se ha descubierto una vulnerabilidad que afecta a todas las versiones firmware de los adaptadores para el teléfono de 2 puertos Cisco SPA112. Este fallo podría permitir a un atacante remoto, sin necesidad de iniciar sesión, ejecutar código arbitrario en el dispositivo afectado con todos los privilegios.

Recursos afectados:

Adaptadores para teléfono de 2 puertos Cisco SPA112, todas las versiones de firmware.

Solución:

Se recomienda a los usuarios migrar a un adaptador para el teléfono de la serie Cisco ATA 190.

Múltiples vulnerabilidades en Moodle

Se han descubierto 2 vulnerabilidades en Moodle. Estos fallos podrían permitir la generación arbitraria de carpetas en el sistema.

Recursos afectados:

Versiones:

  • desde 4.1 hasta 4.1.2
  • desde 4.0 hasta 4.0.7
  • desde 3.11 hasta 3.11.13
  • desde 3.9 hasta 3.9.20
  • versiones anteriores sin soporte

Solución:

Actualizar a las versiones 4.1.3, 4.0.8, 3.11.14 y 3.9.21, respectivamente.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Alertas de seguridad