Ejecución remota de código en PCOMM de IBM
Fecha 17/04/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de PCOMM están afectadas:
14.0.5 – 14.06_iFix001;
15.0 – 15.01.
Descripción
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código (RCE) y escalada de privilegios local (LPE).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-pcomm-de-ibm
Fecha 17/04/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de PCOMM están afectadas:
14.0.5 – 14.06_iFix001;
15.0 – 15.01.
Descripción
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código (RCE) y escalada de privilegios local (LPE).
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-pcomm-de-ibm
www.incibe.es
Ejecución remota de código en PCOMM de IBM
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de c
Actualizaciones críticas en Oracle (abril 2024)
Fecha 17/04/2024
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-abril-2024
Fecha 17/04/2024
Importancia 5 - Crítica
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-abril-2024
www.incibe.es
Actualizaciones críticas en Oracle (abril 2024)
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
Cisco Talos Blog
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
ArcaneDoor is a campaign that is the latest example of state-sponsored actors targeting perimeter network devices from multiple vendors. Coveted by these actors, perimeter network devices are the perfect intrusion point for espionage-focused campaigns.
Múltiples vulnerabilidades en productos de QNAP
Fecha 29/04/2024
Importancia 4 - Alta
Recursos Afectados
QTS 5.1.x: versiones anteriores a QTS 5.1.3.2596, compilación 20231128;
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h5.1.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
Media Streaming Add-on 500.1.x: versiones anteriores a 500.1.1.5.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de ser explotadas con éxito, podrían permitir a un atacante comprometer la seguridad de un sistema a través de una red o acceder al contenido de archivos y datos confidenciales.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-de-qnap
Fecha 29/04/2024
Importancia 4 - Alta
Recursos Afectados
QTS 5.1.x: versiones anteriores a QTS 5.1.3.2596, compilación 20231128;
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h5.1.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
Media Streaming Add-on 500.1.x: versiones anteriores a 500.1.1.5.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de ser explotadas con éxito, podrían permitir a un atacante comprometer la seguridad de un sistema a través de una red o acceder al contenido de archivos y datos confidenciales.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-de-qnap
www.incibe.es
Múltiples vulnerabilidades en productos de QNAP
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de se
[Actualización 29/04/2024] Actualiza QTS, QuTS hero, QuTScloud y myQNAPcloud para corregir vulnerabilidades
Fecha 11/03/2024
Importancia 5 - Crítica
Recursos Afectados
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
myQNAPcloud 1.0.x: versiones anteriores a myQNAPcloud 1.0.52 (24/11/2023).
[Actualización 29/04/2024]
QTS 5.x: versiones anteriores a QTS 5.1.3.2578, compilación 20231110;
QuTS hero h5.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
myQNAPcloud link 2.4.x: versiones anteriores myQNAPcloud Link 2.4.51.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de aplicaciones de QNAP que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente comprometer la seguridad del sistema, ejecutar comandos e inyectar código malicioso a través de una red.
https://www.incibe.es/empresas/avisos/actualiza-qts-quts-hero-qutscloud-y-myqnapcloud-para-corregir-vulnerabilidades
Fecha 11/03/2024
Importancia 5 - Crítica
Recursos Afectados
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
myQNAPcloud 1.0.x: versiones anteriores a myQNAPcloud 1.0.52 (24/11/2023).
[Actualización 29/04/2024]
QTS 5.x: versiones anteriores a QTS 5.1.3.2578, compilación 20231110;
QuTS hero h5.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
myQNAPcloud link 2.4.x: versiones anteriores myQNAPcloud Link 2.4.51.
Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de aplicaciones de QNAP que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente comprometer la seguridad del sistema, ejecutar comandos e inyectar código malicioso a través de una red.
https://www.incibe.es/empresas/avisos/actualiza-qts-quts-hero-qutscloud-y-myqnapcloud-para-corregir-vulnerabilidades
www.incibe.es
[Actualización 29/04/2024] Actualiza QTS, QuTS hero, QuTScloud y myQNAPcloud para corregir vulnerabilidades
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de a
VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Advisory ID: VMSA-2024-0009
Advisory Severity: Important
CVSSv3 Range: 6.5-7.2
Synopsis: VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Issue date: 2024-05-07
CVE(s) CVE-2024-22264, CVE-2024-22266
Impacted Products
VMware Avi Load Balancer
Introduction
Multiple security vulnerabilities in VMware Avi Load Balancer (formerly VMware NSX Advanced Load Balancer) were privately reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware product.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24219
Advisory ID: VMSA-2024-0009
Advisory Severity: Important
CVSSv3 Range: 6.5-7.2
Synopsis: VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Issue date: 2024-05-07
CVE(s) CVE-2024-22264, CVE-2024-22266
Impacted Products
VMware Avi Load Balancer
Introduction
Multiple security vulnerabilities in VMware Avi Load Balancer (formerly VMware NSX Advanced Load Balancer) were privately reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware product.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24219
Veeam Service Provider Console Vulnerability ( CVE-2024-29212 )
KB ID: 4575
Product: Veeam Service Provider Console | 4.0 | 5.0 | 6.0 | 7.0 | 8.0
Published: 2024-05-07
Issue Details
CVE-2024-29212
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC server machine.
This vulnerability was detected during internal testing.
Severity: High
CVSS v3.1 Score: 8.8
https://www.veeam.com/kb4575
KB ID: 4575
Product: Veeam Service Provider Console | 4.0 | 5.0 | 6.0 | 7.0 | 8.0
Published: 2024-05-07
Issue Details
CVE-2024-29212
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC server machine.
This vulnerability was detected during internal testing.
Severity: High
CVSS v3.1 Score: 8.8
https://www.veeam.com/kb4575
Veeam Software
KB4575: Veeam Service Provider Console Vulnerability ( CVE-2024-29212 )
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC…
Boletín de seguridad de Android: mayo de 2024
Fecha 07/05/2024
Importancia 5 - Crítica
Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14.
Kernel LTS, versiones 5.4, 5.10, 5.15 y 6.1.
Componentes de Arm, MediaTek y Qualcomm.
Descripción
El boletín de Android, relativo a mayo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar escalada de privilegios o divulgación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-mayo-de-2024
Fecha 07/05/2024
Importancia 5 - Crítica
Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14.
Kernel LTS, versiones 5.4, 5.10, 5.15 y 6.1.
Componentes de Arm, MediaTek y Qualcomm.
Descripción
El boletín de Android, relativo a mayo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar escalada de privilegios o divulgación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-mayo-de-2024
www.incibe.es
Boletín de seguridad de Android: mayo de 2024
El boletín de Android, relativo a mayo de 2024, soluciona múltiples vulnerabilidades de severidad crít
Tinyproxy HTTP Connection Headers use-after-free vulnerability
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
Forwarded from Una al día
Dropbox revela una brecha en el servicio de firma digital que afecta a todos los usuarios
https://unaaldia.hispasec.com/2024/05/dropbox-revela-una-brecha-en-el-servicio-de-firma-digital-que-afecta-a-todos-los-usuarios.html?utm_source=rss&utm_medium=rss&utm_campaign=dropbox-revela-una-brecha-en-el-servicio-de-firma-digital-que-afecta-a-todos-los-usuarios
https://unaaldia.hispasec.com/2024/05/dropbox-revela-una-brecha-en-el-servicio-de-firma-digital-que-afecta-a-todos-los-usuarios.html?utm_source=rss&utm_medium=rss&utm_campaign=dropbox-revela-una-brecha-en-el-servicio-de-firma-digital-que-afecta-a-todos-los-usuarios
Una al Día
Dropbox revela una brecha en el servicio de firma digital que afecta a todos los usuarios
Dropbox informa de un incidente de seguridad en Dropbox Sign que afecta a correos electrónicos, nombres de usuario y cuentas de usuarios
Múltiples vulnerabilidades en productos Juniper Networks
Fecha 10/05/2024
Importancia 5 - Crítica
Recursos Afectados
OpenSSH está afectado por varias vulnerabilidades, que a su vez se emplea en:
Junos OS, versiones iguales o superiores a 19.4R1;
Junos OS Evolved, versiones iguales o superiores a 22.3R1.
Descripción
Los productos Junos OS y Junos OS Evolved de Juniper Networks contienen varias vulnerabilidades causadas por la utilización de OpenSSH (no todas las vulnerabilidades de OpenSSH impactan en los productos de Juniper Networks), 1 de ellas de severidad crítica y el resto repartidas entre altas y medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-juniper-networks-0
Fecha 10/05/2024
Importancia 5 - Crítica
Recursos Afectados
OpenSSH está afectado por varias vulnerabilidades, que a su vez se emplea en:
Junos OS, versiones iguales o superiores a 19.4R1;
Junos OS Evolved, versiones iguales o superiores a 22.3R1.
Descripción
Los productos Junos OS y Junos OS Evolved de Juniper Networks contienen varias vulnerabilidades causadas por la utilización de OpenSSH (no todas las vulnerabilidades de OpenSSH impactan en los productos de Juniper Networks), 1 de ellas de severidad crítica y el resto repartidas entre altas y medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-juniper-networks-0
www.incibe.es
Múltiples vulnerabilidades en productos Juniper Networks
Los productos Junos OS y Junos OS Evolved de Juniper Networks contienen varias vulnerabilidades causad
Leveraging DNS Tunneling for Tracking and Scanning
Executive Summary
This article presents a case study on new applications of domain name system (DNS) tunneling we have found in the wild. These techniques expand beyond DNS tunneling only for command and control (C2) and virtual private network (VPN) purposes.
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Executive Summary
This article presents a case study on new applications of domain name system (DNS) tunneling we have found in the wild. These techniques expand beyond DNS tunneling only for command and control (C2) and virtual private network (VPN) purposes.
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Unit 42
Leveraging DNS Tunneling for Tracking and Scanning
We provide a walkthrough of how attackers leverage DNS tunneling for tracking and scanning, an expansion of the way this technique is usually exploited.
Cisco Releases Security Updates for Multiple Products
Last RevisedMay 16, 2024
Cisco has released security updates to address vulnerabilities in Cisco software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/05/16/cisco-releases-security-updates-multiple-products
Last RevisedMay 16, 2024
Cisco has released security updates to address vulnerabilities in Cisco software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/05/16/cisco-releases-security-updates-multiple-products
Vulnerabilidad RCE en SolarWinds Access Rights Manager
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
Access Rights Manager (ARM), versiones 2023.2.3 y anteriores.
Descripción
El investigador Piotr Bazydlo ( @chudypb), de Trend Micro ZDI, ha reportado una vulnerabilidad de severidad crítica en Access Rights Manager de SolarWinds, una herramienta para gestionar y auditar los accesos en toda la infraestructura TI.
Solución
Actualizar ARM a la versión 2023.2.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
Access Rights Manager (ARM), versiones 2023.2.3 y anteriores.
Descripción
El investigador Piotr Bazydlo ( @chudypb), de Trend Micro ZDI, ha reportado una vulnerabilidad de severidad crítica en Access Rights Manager de SolarWinds, una herramienta para gestionar y auditar los accesos en toda la infraestructura TI.
Solución
Actualizar ARM a la versión 2023.2.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager
www.incibe.es
Vulnerabilidad RCE en SolarWinds Access Rights Manager
El investigador Piotr Bazydlo (@chudypb), de Trend Micro ZDI, ha reportado una vulnerabilidad
Múltiples vulnerabilidades en SiAdmin
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
SiAdmin, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad media, que afectan a SiAdmin, versión 1.1, una aplicación basada en web que utiliza PHP y MySQL y puede generar automáticamente informes en páginas PDF para simplificar el proceso administrativo, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-4991: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4992: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4993: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-siadmin
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
SiAdmin, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad media, que afectan a SiAdmin, versión 1.1, una aplicación basada en web que utiliza PHP y MySQL y puede generar automáticamente informes en páginas PDF para simplificar el proceso administrativo, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-4991: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4992: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4993: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-siadmin
www.incibe.es
Múltiples vulnerabilidades en SiAdmin
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad med
PrestaShop advierte de una vulnerabilidad en su formulario de contacto
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
PrestaShop, a partir de la versión 8.1.0.
Descripción
Se ha detectado una vulnerabilidad en PrestaShop que afecta a versiones con la función customer-thread habilitada y que, de ser explotada con éxito, podría permitir a un ciberdelincuente autenticado realizar acciones dentro del alcance de los derechos de administrador.
https://www.incibe.es/empresas/avisos/prestashop-advierte-de-una-vulnerabilidad-en-su-formulario-de-contacto
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
PrestaShop, a partir de la versión 8.1.0.
Descripción
Se ha detectado una vulnerabilidad en PrestaShop que afecta a versiones con la función customer-thread habilitada y que, de ser explotada con éxito, podría permitir a un ciberdelincuente autenticado realizar acciones dentro del alcance de los derechos de administrador.
https://www.incibe.es/empresas/avisos/prestashop-advierte-de-una-vulnerabilidad-en-su-formulario-de-contacto
www.incibe.es
PrestaShop advierte de una vulnerabilidad en su formulario de contacto
Se ha detectado una vulnerabilidad en PrestaShop que afecta a versiones con la función customer-th
Campaña de explotación de vulnerabilidades en FCKeditor
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
FCKeditor, versiones diferentes a V4 y V5.
Descripción
Se ha detectado una campaña de ciberataques que aprovecha la explotación de múltiples vulnerabilidades en el plug-in FCKeditor de gestores de contenido, que podrían permitir a un ciberdelincuente subir código arbitrario, subir o transferir archivos maliciosos o crear y ejecutar código de su elección.
Solución
Se recomienda actualizar FCKeditor a la última versión que corrija las vulnerabilidades descritas en este aviso.
En caso de haber sido víctima de alguno de los exploits que afectan a estas vulnerabilidades, se recomienda, en primer lugar, bloquear las URL maliciosas utilizadas en las redirecciones para prevenir futuros ataques y, a continuación, restituir a la última versión estable de los recursos afectados.
Recuerda la importancia de mantener el software actualizado para reducir el riesgo de que las vulnerabilidades afecten a la seguridad de tu empresa. Además, para mitigar los riesgos en caso de incidente y poder recuperar la actividad normal del negocio, es esencial contar con un plan de respuesta ante incidentes.
https://www.incibe.es/empresas/avisos/campana-de-explotacion-de-vulnerabilidades-en-fckeditor
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
FCKeditor, versiones diferentes a V4 y V5.
Descripción
Se ha detectado una campaña de ciberataques que aprovecha la explotación de múltiples vulnerabilidades en el plug-in FCKeditor de gestores de contenido, que podrían permitir a un ciberdelincuente subir código arbitrario, subir o transferir archivos maliciosos o crear y ejecutar código de su elección.
Solución
Se recomienda actualizar FCKeditor a la última versión que corrija las vulnerabilidades descritas en este aviso.
En caso de haber sido víctima de alguno de los exploits que afectan a estas vulnerabilidades, se recomienda, en primer lugar, bloquear las URL maliciosas utilizadas en las redirecciones para prevenir futuros ataques y, a continuación, restituir a la última versión estable de los recursos afectados.
Recuerda la importancia de mantener el software actualizado para reducir el riesgo de que las vulnerabilidades afecten a la seguridad de tu empresa. Además, para mitigar los riesgos en caso de incidente y poder recuperar la actividad normal del negocio, es esencial contar con un plan de respuesta ante incidentes.
https://www.incibe.es/empresas/avisos/campana-de-explotacion-de-vulnerabilidades-en-fckeditor
www.incibe.es
Campaña de explotación de vulnerabilidades en FCKeditor
Se ha detectado una campaña de ciberataques que aprovecha la explotación de múltiples vulnerabilidades
Adobe Releases Security Updates for Multiple Products
05/15/2024 1:00 PM EDT
Adobe has released security updates to address vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
Users and administrators are encouraged to review the following Adobe Security Bulletins and apply necessary updates:
Adobe Acrobat and Reader
Adobe Illustrator
Substance 3D Painter
Adobe Aero
Substance 3D Designer
Adobe Animate
Adobe FrameMaker
Adobe Dreamweaver
https://www.cisa.gov/news-events/alerts/2024/05/15/adobe-releases-security-updates-multiple-products
05/15/2024 1:00 PM EDT
Adobe has released security updates to address vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
Users and administrators are encouraged to review the following Adobe Security Bulletins and apply necessary updates:
Adobe Acrobat and Reader
Adobe Illustrator
Substance 3D Painter
Adobe Aero
Substance 3D Designer
Adobe Animate
Adobe FrameMaker
Adobe Dreamweaver
https://www.cisa.gov/news-events/alerts/2024/05/15/adobe-releases-security-updates-multiple-products
Actualización de seguridad de SAP de mayo de 2024
Fecha 15/05/2024
Importancia 5 - Crítica
Recursos Afectados
SAP Commerce, versión HY_COM 2205;
SAP NetWeaver Application Server ABAP y ABAP Platform, versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
El resto de productos afectados por vulnerabilidades, cuya severidad no es crítica, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2024
Fecha 15/05/2024
Importancia 5 - Crítica
Recursos Afectados
SAP Commerce, versión HY_COM 2205;
SAP NetWeaver Application Server ABAP y ABAP Platform, versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
El resto de productos afectados por vulnerabilidades, cuya severidad no es crítica, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2024
www.incibe.es
Actualización de seguridad de SAP de mayo de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.