Telegram Web
Actualización para solucionar una vulnerabilidad en impresoras y equipos multifunción Ricoh

Fecha 10/07/2024
Importancia 4 - Alta

Recursos Afectados
Versiones del firmware IM C3510/C3010 anteriores a System/Copy 2.00-00;
Versiones del firmware IM C6010/C5510/C4510 anteriores a System/Copy 2.00-00;
Versiones del firmware IM C2510/C2010 anteriores a System/Copy 2.00-00;
Versiones del firmware IM C7010 anteriores a System/Copy 1.05-00;
Versiones del firmware IM 460F/460FTL/370/370F anteriores a System/Copy 1.10-00;
Versiones del firmware IP C8500 anteriores al sistema 1.04-00.
Descripción
Se ha detectado una vulnerabilidad de escritura fuera de límites del búfer de memoria en las impresoras multifunción (MFP) e impresoras Ricoh.

https://www.incibe.es/empresas/avisos/actualizacion-para-solucionar-una-vulnerabilidad-en-impresoras-y-equipos
Múltiples vulnerabilidades 0day en WBR-6013 de LevelOne

Fecha 09/07/2024
Importancia 5 - Crítica

Recursos Afectados
LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623.

Descripción
Francesco Benvenuto de Cisco Talos, ha descubierto 2 vulnerabilidades: una de severidad crítica y otra alta, que podrían permitir a un atacante ejecutar comandos arbitrarios.

Solución
No existe solución hasta el momento.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-wbr-6013-de-levelone
Adobe Issues Critical Patches for Multiple Products, Warns of Code Execution Risks

Adobe documents at least seven code execution bugs affecting Adobe Premiere Pro, Adobe InDesign and Adobe Bridge on Windows and macOS.

Software maker Adobe on Tuesday released critical-severity patches for security defects in multiple enterprise-facing products and warned that both Windows and macOS are exposed to code execution attacks.

https://www.securityweek.com/adobe-issues-critical-patches-for-multiple-products-warns-of-code-execution-risks/
2024-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 24.1R1 release

Article IDJSA83026Created2024-07-10

Multiple vulnerabilities have been resolved in the Juniper Networks Junos Space 24.1R1 release by updating third party software included with Junos Space.

These issues affect Juniper Networks Junos Space versions prior to 24.1R1.

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R1-release
Cisco SSM On-Prem bug lets hackers change any user's password

Cisco has fixed a maximum severity vulnerability that allows attackers to change any user's password on vulnerable Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers, including administrators.

The flaw also impacts SSM On-Prem installations earlier than Release 7.0, known as Cisco Smart Software Manager Satellite (SSM Satellite).

https://www.bleepingcomputer.com/news/security/cisco-ssm-on-prem-bug-lets-hackers-change-any-users-password/
Múltiples vulnerabilidades en Endpoint Manager para Mobile de Ivanti

Fecha 23/07/2024
Importancia 5 - Crítica

Recursos Afectados
Endpoint Manager for Mobile: versiones anteriores a 11.12.0.3, 12.0.0.3 and 12.1.0.1.

Descripción
Ivanti ha publicado 4 vulnerabilidades: 1 de severidad crítica, 2 altas y una media. La explotación de estas vulnerabilidades podría permitir fuga de información, acceso a recursos y ejecución de código.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-para-mobile-de-ivanti
Vulnerabilities in LangChain Gen AI

Researchers from Palo Alto Networks have identified two vulnerabilities in LangChain, a popular open source generative AI framework with over 81,000 stars on GitHub

https://unit42.paloaltonetworks.com/langchain-vulnerabilities/
Docker fixes critical 5-year old authentication bypass flaw

Docker has issued security updates to address a critical vulnerability impacting certain versions of Docker Engine that could allow an attacker to bypass authorization plugins (AuthZ) under certain circumstances.

https://www.bleepingcomputer.com/news/security/docker-fixes-critical-5-year-old-authentication-bypass-flaw/
STARGAZERS GHOST NETWORK

Introduction
Threat actors continually evolve their tactics to stay ahead of detection. Traditional methods of malware distribution via emails containing malicious attachments are heavily monitored, and the general public has become more aware of these tactics. Recently, Check Point Research observed threat actors using GitHub to achieve initial infections by utilizing new methods. Previously, GitHub was used to distribute malicious software directly, with a malicious script downloading either raw encrypted scripting code or malicious executables.

https://research.checkpoint.com/2024/stargazers-ghost-network/
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 26 de julio de 2024
Microsoft Dynamics 365 Elevation of Privilege Vulnerability

CVE-2024-38182
Security Vulnerability
Released: Jul 31, 2024

Description
Weak authentication in Microsoft Dynamics 365 allows an unauthenticated attacker to elevate privileges over a network.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38182

https://www.cve.org/CVERecord?id=CVE-2024-38182
Múltiples vulnerabilidades en ClearPass Policy Manager de HPE

Fecha 31/07/2024
Importancia 5 - Crítica

Recursos Afectados
ClearPass Policy Manager, versiones:

6.12.1 y anteriores;
6.11.8 y anteriores.
Descripción
HPE Product Security Response Team ha reportado 4 vulnerabilidades: 1 de severidad crítica, 1 alta y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante omitir el proceso de autenticación, divulgar información sensible o realizar una inyección SQL.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-clearpass-policy-manager-de-hpe
[Actualización 01/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH

Fecha 02/07/2024
Importancia 4 - Alta

Recursos Afectados
Versiones de OpenSSH afectadas por esta vulnerabilidad:
anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109;
desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051;
desde 8.5p1 hasta la anterior a 9.8p1.
Los sistemas OpenBSD no están afectados.

[Actualización 01/08/2024]

Productos afectados de Red Lion Europe:
mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1.
mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0.
Productos afectados de Helmholz:
myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1.
REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0.

Descripción
El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH ( sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/regresshion-vulnerabilidad-rce-en-servidor-openssh
2025/07/12 22:51:48
Back to Top
HTML Embed Code: