Alertas de seguridad - Septiembre 2023

Alertas de seguridad – Septiembre 2023

Múltiples vulnerabilidades en HPE OneView

Se ha informado de dos vulnerabilidades críticas en HPE (CVE-2023-30908 y CVE-2023-30909). El fallo podría permitir a un atacante remoto omitir el proceso de autenticación.

Recursos afectados:

  • HPE OneView, en las versiones anteriores a  las 6.60.05, 7.00, 7.10, 7.20, 8.00, 8.10, 8.20, 8.30 y 8.40.

Solución:

Para resolver el problema, es necesario descargar las últimas versiones de software disponibles de HPE OneView:

  • 8.50 o posteriores
  • 8.30.01
  • 6.60.05

Múltiples vulnerabilidades en productos WAGO

WAGO ha informado de dos vulnerabilidades, una de severidad crítica y otra alta, detectadas en WIBU-SYSTEMS Codemeter, que se instala por defecto en los productos afectados. Estos fallos podrían permitir a un atacante remoto, no autenticado, ejecutar código y obtener acceso completo al host.

Recursos afectados:

  • e!COCKPIT, versiones anteriores a 1.11.2.0.
  • WAGO-I/O-Pro (CODESYS 2.3), versiones desde 2.3.9.45 hasta 2.3.9.70 (incluida).

Solución:

El fabricante recomienda a los usuarios actualizar WIBU-SYSTEMS Codemeter instalando la última versión disponible.

Múltiples vulnerabilidades en KW Watcher de Panasonic

Se han reportado dos vulnerabilidades de severidad alta en KW Watcher de Panasonic que podrían permitir a un atacante ejecutar código arbitrario.

Recursos afectados:

KW Watcher, desde la versión 1.00 hasta la 2.82.

Solución:

Se recomienda a los usuarios afectados actualizar el software a la última versión disponible.

Vulnerabilidad en EasyPHP Webserver

Se ha encontrado una vulnerabilidad de inyección de comandos del sistema operativo en el servidor web EasyPHP, cuya explotación podría permitir a un atacante obtener acceso completo al sistema enviando un exploit especialmente diseñado al parámetro ‘/index.php?zone=settings’.

Recursos afectados:

EasyPHP Webserver, versión 14.1

Solución:

La vulnerabilidad ha sido solucionada en la última versión del producto afectado.

Múltiples vulnerabilidades en Apple

Se han publicado tres vulnerabilidades que afectan a los componentes Kernel, Security y WebKit, que están siendo explotadas activamente. Su explotación podría provocar que una aplicación maliciosa eluda la validación de firmas, escalar privilegios aplicando comprobaciones mejoradas y ejecución de código arbitrario.

Recursos afectados:

  • iOS e iPadOS, versiones anteriores a:
    • 17.0.1
    • 16.7
  • watchOS, versiones anteriores a:
    • 10.0.1
    • 9.6.3
  • Safari, versiones anteriores a 16.6.1
  • macOS:
    • Ventura, versiones anteriores a 13.6
    • Monterey, versiones anteriores a 12.7

Solución:

Actualizar a las siguientes versiones:

  • iOS e iPadOS:
    • 17.0.1
    • 16.7
  • watchOS:
    • 10.0.1
    • 9.6.3
  • Safari 16.6.1
  • macOS:
    • Ventura 13.6
    • Monterey 12.7

Actualización – Vulnerabilidades en Siemens

Siemens ha publicado 8 nuevos avisos de seguridad, recopilando un total de 46 vulnerabilidades de distintas severidades. La vulnerabilidad de severidad crítica podría producir problemas de desbordamiento de búfer basado en montón.

Recursos afectados:

  • RUGGEDCOM APE1808
  • SIMATIC
  • JT2Go
  • Teamcenter Visualization
  • PSS(R)
  • SIMIT Simulation Platform
  • SINEC INS
  • SINEMA Remote Connect
  • Parasolid
  • QMS Automotive
  • [Actualización 22/09/2023] Spectrum Power 7

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens

 Múltiples vulnerabilidades en Rockwell Automation

Se han reportado 7 vulnerabilidades en Rockwell Automation. De ellas, 3 son de severidad crítica y 4 altas. Estos fallos podrían permitir la ejecución de código remoto, corrupción de memoria mediante un HTML malicioso y omisión de medidas de seguridad.

Recursos afectados:

  • Distintas versiones y modelos de módulos de comunicación Logix. El listado completo puede consultarse en las referencias.
  • Connected Components Workbench, versiones anteriores a R21
  • FactoryTalk View Machine Edition, versiones:
    • 13.0
    • 12.0 y anteriores

Solución:

  • Actualizar los módulos de comunicación Logix a las versiones correctoras. El listado completo puede consultarse en las referencias.
  • Connected Components Workbench, versiones R21 y posteriores .
  • FactoryTalk View Machine Edition: aplicar el parche para las versiones 12.0 y 13.0 .

Vulnerabilidad crítica en Real Time Automation

Se ha descubierto una vulnerabilidad de severidad crítica en la serie 460 de Real Time Automation, cuya explotación podría permitir a un atacante ejecutar contenido JavaScript malicioso, resultando en un Cross-Site Scripting (XSS).

Recursos afectados:

Serie 460, versiones anteriores a la 8.9.8

Solución:

Real Time Automation recomienda actualizar a la última versión de software disponible.

Múltiples vulnerabilidades en Frauscher FDS101

Se han descubierto tres vulnerabilidades, de severidad crítica, alta y media, en Frauscher FDS101. La explotación exitosa de estos fallos podría conllevar un compromiso total del dispositivo afectado.

Recursos afectados:

FDS101 for FAdC/FAdCi, versiones 1.4.24 y anteriores.

Solución

Actualizar FDS102 a la versión 2.10.1 o superior.

Vulnerabilidad en Community Edition y Enterprise Edition de GitLab

Se ha informado sobre una vulnerabilidad de severidad crítica que afecta a Community Edition y Enterprise Edition de GitLab. La explotación exitosa de este fallo podría permitir a un atacante ejecutar pipelines como un usuario arbitrario a través de políticas de análisis de seguridad programadas.

Recursos afectados:

GitLab Community Edition (CE) y Enterprise Edition (EE), versiones:

  • Desde 13.12 hasta la anterior a 16.2.7
  • Desde 16.3 hasta la anterior a 16.3.4

Solución:

Actualizar a las versiones 16.3.4 y 16.2.7

Vulnerabilidad en SLiMS

Se ha descubierto una vulnerabilidad que afecta a SLiMS (Senayan Library Management System), un sistema de gestión de librerías, que podría permitir a un atacante autenticado enviar peticiones a servicios internos o cargar el contenido de archivos relevantes a través del archivo «scrape_image.php» en el parámetro imageURL.

Recursos afectados:

SLiMS, versión 9.6.0

Solución:

La vulnerabilidad ha sido solucionada en la última versión de SLiMS.

Múltiples vulnerabilidades en CodeMeter de WIBU-SYSTEMS

Se han identificado dos vulnerabilidades, una de severidad crítica y otra alta, de tipo denegación de servicio (DoS), que se encuentran en CodeMeter de WIBU-SYSTEMS, que está incorporado en los productos afectados de Phoenix Contact.

Recursos afectados:

  • Phoenix Contact Activation Wizard, versiones 1.6 y anteriores.
  • PLCnext Engineer y PLCNEXT ENGINEER EDU LIC, versiones 2023.6 y anteriores.
  • FL Network Manager, versiones 7.0 y anteriores.
  • E-Mobility Charging Suite e IOL Conf, versiones 1.7.0 y anteriores.
  • MTP DESIGNER y MTP DESIGNER TRIAL, versiones 1.2.0 BETA y anteriores.

Solución:

  • Actualizar CodeMeter a la versión 7.60c
  • Actualizar Phoenix Contact Activation Wizard a la versión 1.7 cuando esté disponible.

 Vulnerabilidad crítica en GX Works3 de Mitsubishi Electric

Se ha informado de una vulnerabilidad de severidad crítica en GX Works3 de Mitsubishi Electric, cuya explotación podría permitir a un atacante local ejecutar código malicioso.

Recursos afectados:

GX Works3, todas las versiones.

Solución:

Mitsubishi Electric ha publicado una serie de medidas para mitigar la vulnerabilidad reportada.

Actualización – Vulnerabilidad en PAN-OS de Paloalto

Se ha descubierto una vulnerabilidad de severidad alta en PAN-OS de Paloalto, cuya explotación podría permitir a un atacante remoto causar una denegación de servicio (DoS) en los productos afectados.

Recursos afectados:

Prisma SD-WAN ION, versiones anteriores a 6.2.3 y 6.1.5.

Solución:

La vulnerabilidad va a ser resuelta en las siguientes versiones:

  • Hotfix para la versión 9.1.16
  • Versión 10.1.11
  • Versión 10.2.6
  • Versión 11.0.3

Vulnerabilidad en Free5Gc

Se ha publicado una vulnerabilidad que afecta a Free5Gc, un proyecto de código abierto para redes móviles 5G. Este fallo podría permitir a un usuario remoto sin privilegios crear, borrar y modificar usuarios dentro de la plataforma.

Recursos afectados:

Open5Gc, versión 1.1.1

Solución:

La vulnerabilidad ha sido solucionada en su última versión.

Vulnerabilidad en los sistemas operativos de QNAP

Se ha detectado una vulnerabilidad de severidad alta que afecta a varios sistemas operativos de QNAP. Su explotación podría permitir a un ciberatacante ejecutar comandos a través del vector de red.

Recursos afectados:

  • QTS, versiones 5.0.1 y 4.5.4
  • QuTS hero, versiones h5.0.1 y h4.5.4
  • QuTScloud, versión c5.0.1

Solución:

La vulnerabilidad se ha corregido en las siguientes versiones:

  • QTS, versión 5.0.1.2376 compilación 20230421 y posteriores
  • QTS, versión 4.5.4.2374 compilación 20230416 y posteriores
  • QuTS hero, versión h5.0.1.2376 compilación 20230421 y posteriores
  • QuTS hero, versión h4.5.4.2374 compilación 20230417 y posteriores
  • QuTScloud, versión c5.0.1.2374 y posteriores

Vulnerabilidad en Pavilion8 de Rockwell Automation

Rockwell Automation a reportado una vulnerabilidad de severidad alta que podría permitir a un atacante recuperar datos de sesiones de otros usuarios.

Recursos afectados:

Pavilion8: versiones v5.17.00 y v5.17.01

Solución:

Actualizar a la versión v5.20

 Múltiples vulnerabilidades en WIBU Codemeter de Trumpf

Se han identificado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, en WIBU Codemeter de Trumpf. Estos fallos podrían generar una elevación de privilegios y acceso completo en la estación de trabajo para un usuario ya autenticado.

Recursos afectados:

Herramientas de software TRUMPF CAD/CAM que utilizan la aplicación vulnerable CodeMeter Runtime (hasta la versión 7.60b) de WIBU-SYSTEMS AG:

  • MonitoringAnalyzer, desde la V1.0 hasta la V1.3
  • Oseon, desde la V1.0.0 hasta la V3.0.22
  • ProgrammingTube, desde la V1.0.1 hasta la V4.6.3
  • TecZoneBend, desde la V18.02.R8 hasta la V23.06.01
  • ToPsCalculation, desde la V14.00 hasta la V22.00.00
  • Tops Unfold, V05.03.00.00
  • TrumpfLicenseExpert, desde la V1.5.2 hasta la V1.11.1
  • TruTops, desde la V08.00 hasta la V12.01.00.00
  • TruTopsBoost, desde la V06.00.23.00 hasta la V16.0.22
  • TruTops Cell Classic, anteriores a V09.09.02
  • TruTops Cell SW48, desde la V01.00 hasta la V02.26.0
  • TruTopsFab, (incl. TruTops Monitor) desde la V15.00.23.00 hasta la V22.8.25
  • TruTopsFab_Storage_SmallStore, desde la V14.06.20 hasta la V20.04.20.00
  • TruTops Mark 3D, desde la V01.00 hasta la V06.01
  • TruTopsPrint, desde la V00.06.00 hasta la V01.00
  • TruTopsPrintMultilaserAssistant, anteriores a V01.02
  • TruTopsWeld, desde la V7.0.198.241 hasta la V9.0.28148.1
  • TubeDesign, desde la V08.00 hasta la V14.06.150

Solución:

Actualizar a la última versión del software TRUMPF License Expert (posterior a V2.0.0)

 Vulnerabilidad en PAN-OS de Paloalto

Se ha descubierto una vulnerabilidad de severidad alta en PAN-OS de Paloalto, cuya explotación podría permitir a un atacante remoto causar una denegación de servicio (DoS) en los productos afectados.

Recursos afectados:

Las siguientes versiones de PAN-OS están afectadas:

  • Versiones inferiores a 11.0.3
  • Versiones inferiores a 10.2.6
  • Versiones inferiores a 10.1.11
  • Versiones inferiores o iguales a 9.1.16

Solución:

La vulnerabilidad va a ser resuelta en las siguientes versiones:

  • Hotfix para la versión 9.1.16
  • Versión 10.1.11
  • Versión 10.2.6
  • Versión 11.0.3

 Vulnerabilidad en productos FortiOS y FortiProxy de Fortinet

Se ha publicado una vulnerabilidad de severidad alta que afecta a FortiOS y FortiProxy que podría permitir que un atacante ticado desencadene la ejecución de código JavaScript malicioso en una página de gestión de invitados.

Recursos afectados:

  • FortiProxy, versión 7.2.0 hasta 7.2.4
  • FortiProxy, versión 7.0.0 hasta 7.0.10
  • FortiOS, versión 7.2.0 hasta 7.2.4
  • FortiOS, versión 7.0.0 hasta 7.0.11
  • FortiOS, versión 6.4.0 hasta 6.4.12
  • FortiOS, versión 6.2.0 hasta el 6.2.14

Solución:

Actualizar a las versiones:

  • FortiProxy, versión 7.2.5 o superior.
  • FortiProxy, versión 7.0.11 o superior
  • FortiOS, versión 7.4.0 o superior
  • FortiOS, versión 7.2.5 o superior
  • FortiOS, versión 7.0.12 o superior
  • FortiOS, versión 6.4.13 o superior
  • FortiOS, versión 6.2.15 o superior

Vulnerabilidad crítica en Cisco BroadWorks y servicios Xtended

Cisco ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.

Recursos afectados:

La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:

  • Servicio de autenticación;
  • BWCallCenter;
  • BWRecepcionista;
  • Recuperación de archivos multimedia personalizados;
  • ModeradorClienteApp;
  • Consulta públicaECL;
  • Informes públicos;
  • UCAPI;
  • Acciones Xsi;
  • Xsi-Eventos;
  • Xsi-MMTel;
  • Xsi-VTR.

Solución:

Cisco ha lanzado actualizaciones de software gratuítas que solucionan la vulnerabilidad identificada.

Múltiples vulnerabilidades en HPE Aruba

HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, comprometiendo completamente el sistema.

Recursos afectados:

Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:

  • ArubaOS 10.4.xx: 10.4.0.1 y anteriores
  • ArubaOS 8.11.xx: 8.11.1.0 y anteriores
  • ArubaOS 8.10.xx: 8.10.0.6 y anteriores
  • ArubaOS 8.6.xx: 8.6.0.21 y anteriores

Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:

  • ArubaOS 10.3.x.x
  • ArubaOS 8.9.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.7.x.x
  • ArubaOS 6.5.4.x
  • SD-WAN 8.7.0.0-2.3.0.x
  • SD-WAN 8.6.0.4-2.2.x.x

Solución:

HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.

 Vulnerabilidades en Secret Server de Delinea

Se han descubierto dos vulnerabilidades que afectan a Secret Server de Delinea, un software de gestión de accesos privilegiados (PAM). Los fallos identificados son del tipo vulnerabilidad de accesibilidad a ficheros y de verificación insuficiente de autenticidad de datos.

Recursos afectados:

Las siguientes versiones de Delinea Secret Server están afectadas:

  • Versión 10.9.000002
  • Versión 11.4.000002 (solo CVE-2023-4588)

Solución:

No se ha reportado ninguna solución, por el momento.

Vulnerabilidades en Android

En el boletín de seguridad lanzado por Android se solucionan varias vulnerabilidades, de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, cuya explotación podría provocar una escalada de privilegios, divulgar información y provocar una denegación de servicio (DoS) o hacer una ejecución de código remota (RCE).

Recursos afectados:

  • Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
  • Componentes:
    • framework,
    • system ,
    • sistema de actualizaciones de Google Play,
    • Qualcomm (incluidos closed-source ).

Solución:

Actualizar los parches de seguridad publicados por el fabricante.

 Vulnerabilidades en MedDream PACS de Softneta

Se han identificado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, en MedDream PACS de Softneta. Estos fallos podrían permitir a un atacante obtener y filtrar credenciales en texto plano o ejecutar remotamente código arbitrario.

Recursos afectados:

MedDreams PACS, versiones 7.2.8.810 y anteriores.

Solución:

Se ha lanzado la versión v7.2.9.820 para dar solución a las vulnerabilidades reportadas.

Múltiples vulnerabilidades en Open Automation Software

Se han descubierto tres vulnerabilidades de severidad alta en Open Automation Software, cuya explotación podría permitir una autenticación arbitraria.

Recursos afectados:

Plataforma Open Automation Software, versión 18.00.0072.

Solución:

Establecer un usuario administrador de OAS y guardar la configuración inmediatamente después de la instalación de OAS Engine. Además, restringir el acceso y el tráfico exclusivamente a aquellos hosts autorizados al servidor de configuración de OAS Engine.

Vulnerabilidad en en productos de Festo

Se ha publicado una vulnerabilidad, de severidad alta, en varios productos de Festo, cuya explotación podría provocar una pérdida total de confidencialidad, integridad y disponibilidad.

Recursos afectados:

Los siguientes productos están afectados en todas sus versiones:

  • MSE6-C2M-5000-FB36-DM-RG-BAR-M12L4-AGD
  • MSE6-C2M-5000-FB36-DM-RG-BAR-M12L5-AGD
  • MSE6-C2M-5000-FB43-DM-RG-BAR-M12L4-MQ1-AGD
  • MSE6-C2M-5000-FB43-DM-RG-BAR-M12L5-MQ1-AGD
  • MSE6-C2M-5000-FB44-DM-RG-BAR-AMI-AGD
  • MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD
  • MSE6-D2M-5000-CBUS-S-RG-BAR-VCB-AGD
  • MSE6-E2M-5000-FB13-AGD
  • MSE6-E2M-5000-FB36-AGD
  • MSE6-E2M-5000-FB37-AGD
  • MSE6-E2M-5000-FB43-AGD
  • MSE6-E2M-5000-FB44-AGD

Solución:

Actualización de la documentación del usuario en la próxima versión del producto.

Vulnerabilidad en ZEM800 de ZKTeco

Se ha detectado una vulnerabilidad que afecta a ZEM800 de ZKTeco. La explotación de este fallo podría permitir a un atacante local obtener archivos de copia de seguridad de usuarios registrados o archivos de configuración del dispositivo a través de una red local o a través de un servidor VPN.

Recursos afectados:

ZEM800, versión de firmware 6.60

Solución:

Se recomienda actualizar a la última versión disponible.

Actualización – Múltiples vulnerabilidades en productos de Moxa

Se ha informado de varias vulnerabilidades en el servidor web de las series TN-5900 y TN-4900 de Moxa. Su explotación podría dar lugar a la denegación de servicio, la ejecución remota de código o una escalada de privilegios.

Recursos afectados:

  • Serie TN-5900 con versiones de firmware 3.3 y anteriores.
  • Serie TN-4900 con versiones de firmware 1.2.4 y anteriores.

Solución:

Vulnerabilidades críticas en HPE SANnav Management Software

HPE ha reportado 48 vulnerabilidades en su producto SANnav Management Software. De ellas, 7 son se severidad crítica. Los fallos críticos son del tipo deserialización de datos no fiables, desbordamiento de enteros y contrabando de solicitudes HTTP, validación de datos de entrada incorrecta e inyección de código, ejecución de código, ejecución remota de código, omisión de autenticación e inyección de código.

Recursos afectados:

HPE SANnav Management Software, versiones anteriores a 2.3.0 y 2.2.2a.

Solución:

Actualizar a las versiones:

  • HPE SANnav Management Portal, versiones 2.2.2a o posteriores
  • HPE SANnav Global View, versiones 2.2.2a o posteriores
  • HPE SANnav Management Portal, versiones 2.3.0 o posteriores
  • HPE SANnav Global View, versiones 2.3.0 o posteriores

Múltiples vulnerabilidades en ARCONTE Áurea de Fujitsu

Se han descubierto 5 vulnerabilidades que afectan a Arconte Áurea de Fujitsu, un software para la grabación de vistas judiciales. Los fallos detectados podrían producir problemas de inyección SQL, XSS, denegación de servicio y sortear límites de acceso, enumeración de usuarios y debilidad en el mecanismo de recuperación de contraseña.

Recursos afectados.

Arconte Aurea, versiones inferiores a la 1.5.0.0

Solución:

Las vulnerabilidades han sido solucionadas en la versión 1.5.0.0.

Múltiples vulnerabilidades en AutoCAD

Autodes ha publicado varias vulnerabilidades que afectan a AutoCAD. La explotación de estas vulnerabilidades, de severidad alta, podría afectar a la confidencialidd, integridad o disponibilidad de los datos del usuario.

Recursos afectados:

  • Autodesk® AutoCAD® Architecture 2023
  • Autodesk® AutoCAD® Electrical 2023
  • Autodesk® AutoCAD® Map 3D 2023
  • Autodesk® AutoCAD® Mechanical 2023
  • Autodesk® AutoCAD® MEP 2023
  • Autodesk® AutoCAD® Plant 3D 2023
  • Autodesk® AutoCAD LT® 2023
  • Autodesk AutoCAD Mac 2024
  • Autodesk AutoCAD LT para Mac 2024
  • Autodesk Civil 3D 2023
  • Autodesk Advance Steel 2023

Solución:

Se recomienda actualizar los productos afectados a la última versión disponible.

Vulnerabilidad en CIMPLICITY de GE Digital

Se ha reportado una vulnerabilidad de severidad alta en CIMPLICITY de GE Digital, que podría permitir que un atacante local con pocos privilegios escale privilegios a SYSTEM .

Recursos afectados:

GE Digital CIMPLICIDAD: v2023

Solución:

Actualice CIMPLICITY a v2023 SIM 1 (es necesario iniciar sesión).

Vulnerabilidad crítica en Digi RealPort de Digi International

Se ha informado de una vulnerabilidad de severidad crítica en el protocolo Digi RealPort de Digi International, cuya explotación podría permitir al atacante acceder al equipo conectado.

Recursos afectados:

  • Digi RealPort para Windows: versión 4.8.488.0 y anteriores
  • ​Digi RealPort para Linux: versión 1.9-40 y anteriores
  • ​Digi ConnectPort TS 8/16: versiones anteriores a 2.26.2.4
  • ​Servidor de consola Digi Passport: todas las versiones
  • ​Digi ConnectPort LTS 16/8/32: versiones anteriores a 1.4.9
  • ​Servidor de consola Digi CM: todas las versiones
  • ​Digi PortServer TS: todas las versiones
  • ​Digi PortServer TS MEI: todas las versiones
  • ​Digi PortServer TS MEI Hardened: todas las versiones
  • ​Digi PortServer TS M MEI: todas las versiones
  • ​Digi PortServer TS P MEI: todas las versiones
  • ​Familia Digi One IAP: todas las versiones
  • ​Digi One IA: todas las versiones
  • ​Digi One SP IA: todas las versiones
  • ​Digi One SP: todas las versiones
  • ​Digi WR31: todas las versiones;
  • ​Digi WR11 XT: todas las versiones
  • ​Digi WR44 R: todas las versiones
  • ​Digi WR21: todas las versiones
  • ​Digi Connect ES: versiones anteriores a 2.26.2.4
  • ​Digi Connect SP: todas las versiones

Solución:

Digi International aconseja a los usuarios obtener e instalar parches que hayan puesto a disposición para los siguientes productos:

  • ​Software RealPort para Windows: corregido en 4.10.490
  • ​Digi ConnectPort TS 8/16: corregido en la versión de firmware 2.26.2.4
  • ​Digi ConnectPort LTS 8/16/32: corregido en la versión 1.4.9
  • ​Digi Connect ES: corregido en la versión de firmware 2.26.2.4

 Múltiples vulnerabilidades en MXsecurity Series de Moxa

Se han descubierto 5 vulnerabilidades en MXsecurity Series de Moxa. De ellas, una es de severidad crítica, 3 altas y una media. La explotación de estas vulnerabilidades podría permitir a un atacante evadir la autenticación, lo que podría resultar en la divulgación no autorizada o la manipulación de información autenticada, el acceso no autorizado a datos sensibles y el acceso remoto sin autorización adecuada.

Recursos afectados.

MXsecurity Series, versiones de software 1.0.1 y anteriores.

Solución:

Las vulnerabilidades han sido corregidas en las versiones 1.1.0 y posteriores.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Alertas de seguridad, Ciberseguridad