VMSA-2024-0010: VMware Workstation and Fusion updates address multiple security vulnerabilities (CVE-2024-22267, CVE-2024-22268, CVE-2024-22269, CVE-2024-22270)
Notification Id 24280
Last Updated 16 May 2024
Status CLOSED
Severity CRITICAL
CVSS Base Score 7.1-9.3
Impacted Products
VMware Workstation Pro / Player (Workstation)
VMware Fusion
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
Notification Id 24280
Last Updated 16 May 2024
Status CLOSED
Severity CRITICAL
CVSS Base Score 7.1-9.3
Impacted Products
VMware Workstation Pro / Player (Workstation)
VMware Fusion
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
Veeam Backup Enterprise Manager Vulnerabilities (CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852)
KB ID: 4581
Product: Veeam Backup & Replication | 5.0 | 6.1 | 6.5 | 7.0 | 8.0 | 9.0 | 9.5 | 10 | 11 | 12 | 12.1
Published: 2024-05-21
Last Modified: 2024-05-21
https://www.veeam.com/kb4581
KB ID: 4581
Product: Veeam Backup & Replication | 5.0 | 6.1 | 6.5 | 7.0 | 8.0 | 9.0 | 9.5 | 10 | 11 | 12 | 12.1
Published: 2024-05-21
Last Modified: 2024-05-21
https://www.veeam.com/kb4581
Veeam Software
KB4581: Veeam Backup Enterprise Manager Vulnerabilities (CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852)
VMSA-2024-0011:VMware ESXi, Workstation, Fusion and vCenter Server updates address multiple security vulnerabilities (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275)
Notification Id 24308
CVSS Base Score 4.9-8.1
Impacted Products
VMware ESXi
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
VMware Workstation Pro / Player (Workstation)
VMware Fusion
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
Notification Id 24308
CVSS Base Score 4.9-8.1
Impacted Products
VMware ESXi
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
VMware Workstation Pro / Player (Workstation)
VMware Fusion
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
Múltiples vulnerabilidades en productos QNAP que ponen en riesgo tu dispositivo
Fecha 21/05/2024
Importancia 4 - Alta
Recursos Afectados
Los productos afectados son:
QTS.
QuTSCloud.
QTS hero.
Para aquellas vulnerabilidades con solución publicada en este momento (consultar aviso oficial en la sección de “Referencias”), los productos afectados son:
QTS, versiones anteriores a la 5.1.6.2722, compilación 20240402.
QuTS hero, versiones anteriores a la h5.1.6.2734, compilación 20240414.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-qnap-que-ponen-en-riesgo-tu-dispositivo
Fecha 21/05/2024
Importancia 4 - Alta
Recursos Afectados
Los productos afectados son:
QTS.
QuTSCloud.
QTS hero.
Para aquellas vulnerabilidades con solución publicada en este momento (consultar aviso oficial en la sección de “Referencias”), los productos afectados son:
QTS, versiones anteriores a la 5.1.6.2722, compilación 20240402.
QuTS hero, versiones anteriores a la h5.1.6.2734, compilación 20240414.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-qnap-que-ponen-en-riesgo-tu-dispositivo
www.incibe.es
[Actualización 22/05/2024] Múltiples vulnerabilidades en productos QNAP que ponen en riesgo tu dispositivo
Aliz Hammond, investigador de WatchTowr Labs, ha detectado 15 vulnerabilidades en varios dispositivos
Atlassian Security Bulletin - May 21 2024
May 2024 Security Bulletin
The vulnerabilities reported in this Security Bulletin include 35 high-severity vulnerabilities and 2 critical-severity vulnerabilities which have been fixed in new versions of our products, released in the last month. These vulnerabilities are discovered via our Bug Bounty program, pen-testing processes, and third-party library scans.
To fix all the vulnerabilities impacting your product(s), Atlassian recommends patching your instances to the latest version or one of the Fixed Versions for each product below. The listed Fixed Versions for each product are current as of May 21, 2024 (date of publication); visit the linked product Release Notes for the most up-to-date versions.
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
May 2024 Security Bulletin
The vulnerabilities reported in this Security Bulletin include 35 high-severity vulnerabilities and 2 critical-severity vulnerabilities which have been fixed in new versions of our products, released in the last month. These vulnerabilities are discovered via our Bug Bounty program, pen-testing processes, and third-party library scans.
To fix all the vulnerabilities impacting your product(s), Atlassian recommends patching your instances to the latest version or one of the Fixed Versions for each product below. The listed Fixed Versions for each product are current as of May 21, 2024 (date of publication); visit the linked product Release Notes for the most up-to-date versions.
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
VMSA-2024-0011:VMware ESXi, Workstation, Fusion and vCenter Server updates address multiple security vulnerabilities (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275)
Notification Id 24308
Last Updated 23 May 2024
Initial Publication Date 21 May 2024
Severity HIGH
CVSS Base Score 4.9-8.1
Affected CVE CVE-2024-22273, CVE-2024-22274, CVE-2024-22275
Impacted Products
VMware ESXi
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
VMware Workstation Pro / Player (Workstation)
VMware Fusion
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and vCenter Server were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
Notification Id 24308
Last Updated 23 May 2024
Initial Publication Date 21 May 2024
Severity HIGH
CVSS Base Score 4.9-8.1
Affected CVE CVE-2024-22273, CVE-2024-22274, CVE-2024-22275
Impacted Products
VMware ESXi
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
VMware Workstation Pro / Player (Workstation)
VMware Fusion
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and vCenter Server were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
Vulnerabilidad Cross-Site Scripting en PHP Server Monitor
Fecha 24/05/2024
Importancia 3 - Media
Recursos Afectados
PHP Server Monitor, versión 3.2.0.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PHP Server Monitor, un script que comprueba si los sitios web y servidores están en funcionamiento, en su versión 3.2.0, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-5312: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-cross-site-scripting-en-php-server-monitor
Fecha 24/05/2024
Importancia 3 - Media
Recursos Afectados
PHP Server Monitor, versión 3.2.0.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PHP Server Monitor, un script que comprueba si los sitios web y servidores están en funcionamiento, en su versión 3.2.0, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-5312: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-cross-site-scripting-en-php-server-monitor
www.incibe.es
Vulnerabilidad Cross-Site Scripting en PHP Server Monitor
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PHP Server M
Múltiples vulnerabilidades en ERP CMS de DOLIBARR
Fecha 24/05/2024
Importancia 5 - Crítica
Recursos Afectados
ERP CMS, versión 9.0.1.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a ERP CMS, sistema de gestión empresarial web y código abierto, versión 9.0.1 de DOLLIBAR, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-5314: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-89.
CVE-2024-5315: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-89.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-erp-cms-de-dolibarr
Fecha 24/05/2024
Importancia 5 - Crítica
Recursos Afectados
ERP CMS, versión 9.0.1.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a ERP CMS, sistema de gestión empresarial web y código abierto, versión 9.0.1 de DOLLIBAR, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-5314: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-89.
CVE-2024-5315: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-89.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-erp-cms-de-dolibarr
www.incibe.es
Múltiples vulnerabilidades en ERP CMS de DOLIBARR
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a ERP CMS,
Múltiples vulnerabilidades en Flexense VX Search Enterprise
Fecha 24/05/2024
Importancia 4 - Alta
Recursos Afectados
VX Search Enterprise, versión 10.2.14.
Descripción
INCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad alta, que afectan a Flexense VX Search Enterprise, versión 10.2.14, un servidor de búsqueda de archivos basado en reglas, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-49572 a CVE-2023-49575: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-flexense-vx-search-enterprise
Fecha 24/05/2024
Importancia 4 - Alta
Recursos Afectados
VX Search Enterprise, versión 10.2.14.
Descripción
INCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad alta, que afectan a Flexense VX Search Enterprise, versión 10.2.14, un servidor de búsqueda de archivos basado en reglas, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-49572 a CVE-2023-49575: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-flexense-vx-search-enterprise
www.incibe.es
Múltiples vulnerabilidades en Flexense VX Search Enterprise
INCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad alta, que afectan a Flexense VX
Múltiples vulnerabilidades en productos Ivanti
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Avalanche: versiones anteriores a 6.4.x;
Ivanti Connect Secure: versiones 9.x y 22.x;
Ivanti Secure Access: versiones anteriores a 22.7R1;
Ivanti Endpoint Manager (EPM): versiones anteriores a 2022 SU5;
Ivanti Neurons for ITSM: afecta a todas las versiones.
Descripción
Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, de las cuales 6 son de severidad crítica y 10 de severidad alta. No hay constancia que ninguna de las vulnerabilidades esté siendo explotada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-1
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Avalanche: versiones anteriores a 6.4.x;
Ivanti Connect Secure: versiones 9.x y 22.x;
Ivanti Secure Access: versiones anteriores a 22.7R1;
Ivanti Endpoint Manager (EPM): versiones anteriores a 2022 SU5;
Ivanti Neurons for ITSM: afecta a todas las versiones.
Descripción
Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, de las cuales 6 son de severidad crítica y 10 de severidad alta. No hay constancia que ninguna de las vulnerabilidades esté siendo explotada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-1
www.incibe.es
Múltiples vulnerabilidades en productos Ivanti
Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, de las cuales 6 son de seve
Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
GHES, versiones:
desde 3.12.0 hasta 3.12.3;
desde 3.11.0 hasta 3.11.9;
desde 3.10.0 hasta 3.10.11;
desde 3.9.0 hasta 3.9.14.
Solo están afectadas las instancias que utilizan la autenticación SAML de inicio de sesión único (SSO).
Descripción
GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de autenticación y que fue detectada dentro del programa bug bounty del propio fabricante, cuya explotación podría permitir a un atacante falsificar una respuesta SAML y obtener privilegios de administrador.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-github-enterprise-server
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
GHES, versiones:
desde 3.12.0 hasta 3.12.3;
desde 3.11.0 hasta 3.11.9;
desde 3.10.0 hasta 3.10.11;
desde 3.9.0 hasta 3.9.14.
Solo están afectadas las instancias que utilizan la autenticación SAML de inicio de sesión único (SSO).
Descripción
GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de autenticación y que fue detectada dentro del programa bug bounty del propio fabricante, cuya explotación podría permitir a un atacante falsificar una respuesta SAML y obtener privilegios de administrador.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-github-enterprise-server
www.incibe.es
Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server
GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de a
Múltiples vulnerabilidades en Git
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Git anteriores a 2.45.1 en los sistemas Windows, Linux, macOS y BSD.
Descripción
GitHub ha publicado la última actualización para Git (2.45.1) que soluciona 5 vulnerabilidades: una de severidad crítica, 2 altas y 2 bajas. Estas vulnerabilidades podrían permitir la ejecución remota de código y la modificación no autorizada de archivos.
Solución
Actualizar Git a la versión 2.45.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-git
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Git anteriores a 2.45.1 en los sistemas Windows, Linux, macOS y BSD.
Descripción
GitHub ha publicado la última actualización para Git (2.45.1) que soluciona 5 vulnerabilidades: una de severidad crítica, 2 altas y 2 bajas. Estas vulnerabilidades podrían permitir la ejecución remota de código y la modificación no autorizada de archivos.
Solución
Actualizar Git a la versión 2.45.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-git
www.incibe.es
Múltiples vulnerabilidades en Git
GitHub ha publicado la última actualización para Git (2.45.1) que soluciona 5 vulnerabilidades: una de
Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Quantum Audio codec, versión 2.3.4t.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys, un dispositivo que permite contribuciones en exteriores sobre redes inalámbricas, la cual ha sido descubierta por Milan Duric y Jakob Pfister.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-5168: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-284.
Solución
El fabricante intentó solucionar la vulnerabilidad en la versión 2.3.4t, limitando la explotación únicamente a un atacante con bajos privilegios. Finalmente, el fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-control-de-acceso-inadecuado-en-quantum-audio-codec-de-prodys
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Quantum Audio codec, versión 2.3.4t.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys, un dispositivo que permite contribuciones en exteriores sobre redes inalámbricas, la cual ha sido descubierta por Milan Duric y Jakob Pfister.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-5168: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-284.
Solución
El fabricante intentó solucionar la vulnerabilidad en la versión 2.3.4t, limitando la explotación únicamente a un atacante con bajos privilegios. Finalmente, el fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-control-de-acceso-inadecuado-en-quantum-audio-codec-de-prodys
www.incibe.es
Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afe
Vulnerabilidad de divulgación de información en productos de Check Point
Fecha 30/05/2024
Importancia 5 - Crítica
Recursos Afectados
Security Gateway y CloudGuard Network Security:
R81.20;
R81.10;
R81;
R80.40.
Quantum Maestro y Quantum Scalable Chassis:
R81.20;
R81.10;
R80.40;
R80.30SP;
R80.20SP.
Quantum Spark Gateways:
R81.10.x;
R80.20.x;
R77.20.x.
Descripción
Existe una vulnerabilidad 0day de divulgación de información en Check Point VPN. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener información sensible, omitir restricciones de seguridad y acceder a servicios VPN en sistemas que requieren el uso de contraseñas únicamente como método de autenticación, particularmente para cuentas locales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-en-productos-de-check-point
Fecha 30/05/2024
Importancia 5 - Crítica
Recursos Afectados
Security Gateway y CloudGuard Network Security:
R81.20;
R81.10;
R81;
R80.40.
Quantum Maestro y Quantum Scalable Chassis:
R81.20;
R81.10;
R80.40;
R80.30SP;
R80.20SP.
Quantum Spark Gateways:
R81.10.x;
R80.20.x;
R77.20.x.
Descripción
Existe una vulnerabilidad 0day de divulgación de información en Check Point VPN. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener información sensible, omitir restricciones de seguridad y acceder a servicios VPN en sistemas que requieren el uso de contraseñas únicamente como método de autenticación, particularmente para cuentas locales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-en-productos-de-check-point
www.incibe.es
Vulnerabilidad de divulgación de información en productos de Check Point
Existe una vulnerabilidad 0day de divulgación de información en Check Point VPN.
Vulnerabilidad de ejecución remota de código en servidor Managed File Transfer Platform de TIBCO
Fecha 29/05/2024
Importancia 5 - Crítica
Recursos Afectados
TIBCO Managed File Transfer Platform Server: versiones 8.0.0, 8.0.1, 8.1.0 y 8.1.1 (en Unix y z/Linux).
Descripción
TIBCO ha publicado un boletín de seguridad en el que informa sobre una vulnerabilidad de severidad crítica que afecta a Managed File Transfer Platform Server.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-servidor-managed-file-transfer
Fecha 29/05/2024
Importancia 5 - Crítica
Recursos Afectados
TIBCO Managed File Transfer Platform Server: versiones 8.0.0, 8.0.1, 8.1.0 y 8.1.1 (en Unix y z/Linux).
Descripción
TIBCO ha publicado un boletín de seguridad en el que informa sobre una vulnerabilidad de severidad crítica que afecta a Managed File Transfer Platform Server.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-servidor-managed-file-transfer
www.incibe.es
Vulnerabilidad de ejecución remota de código en servidor Managed File Transfer Platform de TIBCO
TIBCO ha publicado un boletín de seguridad en el que informa sobre una vulnerabilidad de severidad crí
Múltiples vulnerabilidades en dispositivos Sharp y Toshiba
Fecha 31/05/2024
Importancia 5 - Crítica
Recursos Afectados
Dispositivos multifunción (MFP) de los fabricantes Sharp y Toshiba.
Los modelos y versiones afectados pueden consultarse en los enlaces oficiales de los fabricantes incluidos en las referencias.
Descripción
Varios investigadores han reportado información sobre múltiples vulnerabilidades de distinta severidad que afectan a varios productos multifuncion de los fabricantes Sharp y Toshiba. La explotación de estas vulnerabilidades podría permitir a un atacante provocar una condición de denegación de servicio (DoS), ejecutar código arbitrario o acceder a escalar privilegios para acceder a información sensible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dispositivos-sharp-y-toshiba
Fecha 31/05/2024
Importancia 5 - Crítica
Recursos Afectados
Dispositivos multifunción (MFP) de los fabricantes Sharp y Toshiba.
Los modelos y versiones afectados pueden consultarse en los enlaces oficiales de los fabricantes incluidos en las referencias.
Descripción
Varios investigadores han reportado información sobre múltiples vulnerabilidades de distinta severidad que afectan a varios productos multifuncion de los fabricantes Sharp y Toshiba. La explotación de estas vulnerabilidades podría permitir a un atacante provocar una condición de denegación de servicio (DoS), ejecutar código arbitrario o acceder a escalar privilegios para acceder a información sensible.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dispositivos-sharp-y-toshiba
www.incibe.es
Múltiples vulnerabilidades en dispositivos Sharp y Toshiba
Varios investigadores han reportado información sobre múltiples vulnerabilidades de distinta severidad
Ejecución de código remoto en Google Cloud Platform Composer
Fecha 04/06/2024
Importancia 5 - Crítica
Recursos Afectados
Google Cloud Platform (GCP) Composer.
Descripción
Tenable Research ha descubierto una vulnerabilidad crítica de código remoto en Google Cloud Platform Composer, que permitiría a los atacantes ejecutar código, filtrar credenciales de cuentas de servicio y desplazarse lateralmente a otros servicios de GCP.
Solución
GCP confirmó que el problema se había solucionado el 22 de abril de 2024, corrigiendo el script que incluye las dependencias que deben descargarse e instalarse, y el fabricante verifica que el paquete solo se instala desde un repositorio privado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-google-cloud-platform-composer
Fecha 04/06/2024
Importancia 5 - Crítica
Recursos Afectados
Google Cloud Platform (GCP) Composer.
Descripción
Tenable Research ha descubierto una vulnerabilidad crítica de código remoto en Google Cloud Platform Composer, que permitiría a los atacantes ejecutar código, filtrar credenciales de cuentas de servicio y desplazarse lateralmente a otros servicios de GCP.
Solución
GCP confirmó que el problema se había solucionado el 22 de abril de 2024, corrigiendo el script que incluye las dependencias que deben descargarse e instalarse, y el fabricante verifica que el paquete solo se instala desde un repositorio privado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-google-cloud-platform-composer
www.incibe.es
Ejecución de código remoto en Google Cloud Platform Composer
Tenable Research ha descubierto una vulnerabilidad crítica de código remoto en Google Cloud Platform C
Nueva vulnerabilidad en Telerik Reporting de Progress Software
Fecha 03/06/2024
Importancia 5 - Crítica
Recursos Afectados
Telerik Report Server: versiones 2024 Q1 (10.0.24.305) y anteriores.
Descripción
Sina Kheirkhah del equipo Summoning trabajando con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad, de severidad crítica, cuya explotación permitiría a un atacante acceder sin autorización al sistema.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/nueva-vulnerabilidad-en-telerik-reporting-de-progress-software
Fecha 03/06/2024
Importancia 5 - Crítica
Recursos Afectados
Telerik Report Server: versiones 2024 Q1 (10.0.24.305) y anteriores.
Descripción
Sina Kheirkhah del equipo Summoning trabajando con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad, de severidad crítica, cuya explotación permitiría a un atacante acceder sin autorización al sistema.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/nueva-vulnerabilidad-en-telerik-reporting-de-progress-software
www.incibe.es
Nueva vulnerabilidad en Telerik Reporting de Progress Software
Sina Kheirkhah del equipo Summoning trabajando con Trend Micro Zero Day Initiative, ha reportado una v
Actualización de seguridad de SAP de junio de 2024
Fecha 11/06/2024
Importancia 4 - Alta
Recursos Afectados
SAP Financial Consolidation, versión FINANCE 1010;
SAP NetWeaver AS Java, versión MMR_SERVER 7.5.
El resto de productos afectados por vulnerabilidades, cuya severidad no es alta, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-junio-de-2024
Fecha 11/06/2024
Importancia 4 - Alta
Recursos Afectados
SAP Financial Consolidation, versión FINANCE 1010;
SAP NetWeaver AS Java, versión MMR_SERVER 7.5.
El resto de productos afectados por vulnerabilidades, cuya severidad no es alta, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-junio-de-2024
www.incibe.es
Actualización de seguridad de SAP de junio de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Veeam Recovery Orchestrator Vulnerability (CVE-2024-29855)
KB ID: 4585
Product: Veeam Recovery Orchestrator | 7.0
Published: 2024-06-10
Issue Details
CVE-2024-29855
A vulnerability (CVE-2024-29855) in Veeam Recovery Orchestrator (VRO) version 7.0.0.337 allows an attacker to access the VRO web UI with administrative privileges.
Note: The attacker must know the exact username and role of an account that has an active VRO UI access token to accomplish the hijack.
Severity: Critical
CVSS 3.1 Score: 9.0
https://www.veeam.com/kb4585
KB ID: 4585
Product: Veeam Recovery Orchestrator | 7.0
Published: 2024-06-10
Issue Details
CVE-2024-29855
A vulnerability (CVE-2024-29855) in Veeam Recovery Orchestrator (VRO) version 7.0.0.337 allows an attacker to access the VRO web UI with administrative privileges.
Note: The attacker must know the exact username and role of an account that has an active VRO UI access token to accomplish the hijack.
Severity: Critical
CVSS 3.1 Score: 9.0
https://www.veeam.com/kb4585
Veeam Software
KB4585: Veeam Recovery Orchestrator Vulnerability (CVE-2024-29855)
A vulnerability in Veeam Recovery Orchestrator (VRO) version 7.0.0.337 allows an attacker to access the VRO web UI with administrative privileges.