Veeam Security Bulletin (September 2024)
KB ID: 4649
Product: Veeam Backup & Replication
Veeam ONE
Veeam Service Provider Console
Veeam Agent for Linux
Veeam Backup for Nutanix AHV
Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization
Published: 2024-09-04
Last Modified: 2024-09-05
https://www.veeam.com/kb4649
KB ID: 4649
Product: Veeam Backup & Replication
Veeam ONE
Veeam Service Provider Console
Veeam Agent for Linux
Veeam Backup for Nutanix AHV
Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization
Published: 2024-09-04
Last Modified: 2024-09-05
https://www.veeam.com/kb4649
Veeam Software
KB4649: Veeam Security Bulletin (September 2024)
Microsoft September 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
Cisco Releases Security Updates for Cisco Smart Licensing Utility
Release DateSeptember 10, 2024
Cisco released security updates to address two vulnerabilities (CVE-2024-20439 and CVE-2024-20440) in Cisco Smart Licensing Utility. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisory and apply the necessary updates:
Cisco Smart Licensing Utility Vulnerabilities
https://www.cisa.gov/news-events/alerts/2024/09/10/cisco-releases-security-updates-cisco-smart-licensing-utility
Bug ID(s): CSCwi41731
CVE ID: CVE-2024-20439
Security Impact Rating (SIR): Critical
CVSS Base Score: 9.8
Bug ID(s): CSCwi47950
CVE ID: CVE-2024-20440
Security Impact Rating (SIR): Critical
CVSS Base Score: 9.8
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
Release DateSeptember 10, 2024
Cisco released security updates to address two vulnerabilities (CVE-2024-20439 and CVE-2024-20440) in Cisco Smart Licensing Utility. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisory and apply the necessary updates:
Cisco Smart Licensing Utility Vulnerabilities
https://www.cisa.gov/news-events/alerts/2024/09/10/cisco-releases-security-updates-cisco-smart-licensing-utility
Bug ID(s): CSCwi41731
CVE ID: CVE-2024-20439
Security Impact Rating (SIR): Critical
CVSS Base Score: 9.8
Bug ID(s): CSCwi47950
CVE ID: CVE-2024-20440
Security Impact Rating (SIR): Critical
CVSS Base Score: 9.8
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
Cisco
Cisco Security Advisory: Cisco Smart Licensing Utility Vulnerabilities
Multiple vulnerabilities in Cisco Smart Licensing Utility could allow an unauthenticated, remote attacker to collect sensitive information or administer Cisco Smart Licensing Utility services on a system while the software is running.
Cisco has released…
Cisco has released…
Security Advisory EPM September 2024 for EPM 2024 and EPM 2022
Primary Product
Endpoint Manager
Created Date
10-Sep-2024 13:47:00
CVE-2024-37397 8.2 (High)
CVE-2024-8191 7.8 (High)
CVE-2024-32840 9.1 (Critical)
CVE-2024-32842 9.1 (Critical)
CVE-2024-32843 9.1 (Critical)
CVE-2024-32845 9.1 (Critical)
CVE-2024-32846 9.1 (Critical)
CVE-2024-32848 9.1 (Critical)
CVE-2024-34779 9.1 (Critical)
CVE-2024-34783 9.1 (Critical)
CVE-2024-34785 9.1 (Critical)
CVE-2024-8320 5.3 (Medium)
CVE-2024-8321 5.8 (Medium)
CVE-2024-8322 4.3 (Medium)
CVE-2024-29847 10.0 (Critical)
CVE-2024-8441 6.7 (Medium)
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022
Primary Product
Endpoint Manager
Created Date
10-Sep-2024 13:47:00
CVE-2024-37397 8.2 (High)
CVE-2024-8191 7.8 (High)
CVE-2024-32840 9.1 (Critical)
CVE-2024-32842 9.1 (Critical)
CVE-2024-32843 9.1 (Critical)
CVE-2024-32845 9.1 (Critical)
CVE-2024-32846 9.1 (Critical)
CVE-2024-32848 9.1 (Critical)
CVE-2024-34779 9.1 (Critical)
CVE-2024-34783 9.1 (Critical)
CVE-2024-34785 9.1 (Critical)
CVE-2024-8320 5.3 (Medium)
CVE-2024-8321 5.8 (Medium)
CVE-2024-8322 4.3 (Medium)
CVE-2024-29847 10.0 (Critical)
CVE-2024-8441 6.7 (Medium)
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022
Ivanti
Security Advisory EPM September 2024 for EPM 2024 and EPM 2022
<p><span style="font-size: 18px;"><strong>Summary </strong></span></p>
<p>Ivanti has released updates for Ivanti Endpoint Manager which addresses medium and high vulnerabilities. Successful exploitation could lead to unauthorized access to the EPM core server. </p>…
<p>Ivanti has released updates for Ivanti Endpoint Manager which addresses medium and high vulnerabilities. Successful exploitation could lead to unauthorized access to the EPM core server. </p>…
Security Advisory Ivanti Cloud Service Appliance (CSA) (CVE-2024-8190)
Created Date
10-Sep-2024 14:00:02
CVE-2024-8190 7.2 (High)
Affected Versions
Ivanti Cloud Services Appliance (CSA)
CSA 4.6 (All versions before Patch 519)
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190
Created Date
10-Sep-2024 14:00:02
CVE-2024-8190 7.2 (High)
Affected Versions
Ivanti Cloud Services Appliance (CSA)
CSA 4.6 (All versions before Patch 519)
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190
Ivanti
Security Advisory Ivanti Cloud Service Appliance (CSA) (CVE-2024-8190)
<p>Summary </p>
<p>Ivanti has released a security update for Ivanti CSA 4.6 which addresses a high severity vulnerability. Successful exploitation could lead to unauthorized access to the device running the CSA. Dual-homed CSA configurations with eth0 as…
<p>Ivanti has released a security update for Ivanti CSA 4.6 which addresses a high severity vulnerability. Successful exploitation could lead to unauthorized access to the device running the CSA. Dual-homed CSA configurations with eth0 as…
Security Advisory Ivanti Workspace Control (IWC)
Created Date
10-Sep-2024 14:04:02
CVE-2024-8012 7.8 (High)
CVE-2024-44105 8.2 (High)
CVE-2024-44104 8.8 (High)
CVE-2024-44107 8.8 (High)
CVE-2024-44103 8.8 (High)
CVE-2024-44106 8.8 (High)
Affected Versions
Ivanti IWC 10.18.0.0 and below
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Workspace-Control-IWC
Created Date
10-Sep-2024 14:04:02
CVE-2024-8012 7.8 (High)
CVE-2024-44105 8.2 (High)
CVE-2024-44104 8.8 (High)
CVE-2024-44107 8.8 (High)
CVE-2024-44103 8.8 (High)
CVE-2024-44106 8.8 (High)
Affected Versions
Ivanti IWC 10.18.0.0 and below
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Workspace-Control-IWC
Ivanti
Security Advisory Ivanti Workspace Control (IWC)
<p><strong>Summary </strong></p>
<p>Ivanti has released a version of a new product architecture for Ivanti Workspace Control (IWC) which addresses high and critical vulnerabilities. Successful exploitation could lead to an escalation of privileges and lateral…
<p>Ivanti has released a version of a new product architecture for Ivanti Workspace Control (IWC) which addresses high and critical vulnerabilities. Successful exploitation could lead to an escalation of privileges and lateral…
Actualización de seguridad de SAP de septiembre de 2024
Fecha 10/09/2024
Importancia 3 - Media
Recursos Afectados
SAP Production y Revenue Accounting;
SAP S/4HANA eProcurement;
SAP NetWeaver Application Server para ABAP y ABAP Platform;
SAP NetWeaver AS para Java;
SAP Commerce Cloud;
SAP BusinessObjects Business Intelligence Platform;
SAP NetWeaver Enterprise Portal;
SAP Business Warehouse;
SAP NetWeaver BW;
SAP S/4 HANA;
SAP for Oil & Gas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-septiembre-de-2024
Fecha 10/09/2024
Importancia 3 - Media
Recursos Afectados
SAP Production y Revenue Accounting;
SAP S/4HANA eProcurement;
SAP NetWeaver Application Server para ABAP y ABAP Platform;
SAP NetWeaver AS para Java;
SAP Commerce Cloud;
SAP BusinessObjects Business Intelligence Platform;
SAP NetWeaver Enterprise Portal;
SAP Business Warehouse;
SAP NetWeaver BW;
SAP S/4 HANA;
SAP for Oil & Gas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-septiembre-de-2024
www.incibe.es
Actualización de seguridad de SAP de septiembre de 2024
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
SysAdmin 24x7
[Actualización 01/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH Fecha 02/07/2024 Importancia 4 - Alta Recursos Afectados Versiones de OpenSSH afectadas por esta vulnerabilidad: anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006…
www.incibe.es
[Actualización 10/09/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la
Vulnerabilidad RCE en SolarWinds Access Rights Manager
Fecha 16/09/2024
Importancia 5 - Crítica
Recursos Afectados
Access Rights Manager (ARM), versiones 2024.3 y anteriores.
Descripción
Piotr Bazydlo (@chudypb), investigador de Trend Micro ZDI, ha reportado una vulnerabilidad crítica detectada en Access Rights Manager (ARM) de SolarWinds.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager-0
Fecha 16/09/2024
Importancia 5 - Crítica
Recursos Afectados
Access Rights Manager (ARM), versiones 2024.3 y anteriores.
Descripción
Piotr Bazydlo (@chudypb), investigador de Trend Micro ZDI, ha reportado una vulnerabilidad crítica detectada en Access Rights Manager (ARM) de SolarWinds.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager-0
www.incibe.es
Vulnerabilidad RCE en SolarWinds Access Rights Manager
Piotr Bazydlo (@chudypb), investigador de Trend Micro ZDI, ha reportado una vulnerabilidad crítica det
Múltiples vulnerabilidades en GitLab CE/EE
Fecha 16/09/2024
Importancia 5 - Crítica
Recursos Afectados
Ediciones Gitlab Community y Enterprise, versiones 17.3.1, 17.2.4, 17.1.6 y anteriores.
Descripción
Gitlab ha publicado la última actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona 17 vulnerabilidades: una de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades podrían permitir una denegación de servicio (DoS), una inyección de código y acceso sin autorización, entre otros.
Solución
Actualizar los productos afectados a las versiones 17.3.2, 17.2.5 y 17.1.7.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-ceee
Fecha 16/09/2024
Importancia 5 - Crítica
Recursos Afectados
Ediciones Gitlab Community y Enterprise, versiones 17.3.1, 17.2.4, 17.1.6 y anteriores.
Descripción
Gitlab ha publicado la última actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona 17 vulnerabilidades: una de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades podrían permitir una denegación de servicio (DoS), una inyección de código y acceso sin autorización, entre otros.
Solución
Actualizar los productos afectados a las versiones 17.3.2, 17.2.5 y 17.1.7.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-ceee
www.incibe.es
Múltiples vulnerabilidades en GitLab CE/EE
Gitlab ha publicado la última actualización para las ediciones de Gitlab Community (CE) y Enterprise (
Múltiples vulnerabilidades en productos D-Link
Fecha 16/09/2024
Importancia 5 - Crítica
Recursos Afectados
COVR-X1870: v1.02 y anteriores;
DIR-X4860: v1.04B04_Hot-Fix y anteriores;
DIR-X4860: v1.04B04_Hot-Fix y anteriores.
Descripción
El investigador TWCERT ha informado de 5 vulnerabilidades: 3 de severidad crítica y dos altas que podrían permitir al atacante ejecutar código arbitrario o iniciar sesión y ejecutar comandos del sistema.
Solución
COVR-X1870: versión 1.03B01.
DIR-X4860: versión 1.04B05.
DIR-X4860: DIR-X5460A1_V1.11B04.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-d-link
Fecha 16/09/2024
Importancia 5 - Crítica
Recursos Afectados
COVR-X1870: v1.02 y anteriores;
DIR-X4860: v1.04B04_Hot-Fix y anteriores;
DIR-X4860: v1.04B04_Hot-Fix y anteriores.
Descripción
El investigador TWCERT ha informado de 5 vulnerabilidades: 3 de severidad crítica y dos altas que podrían permitir al atacante ejecutar código arbitrario o iniciar sesión y ejecutar comandos del sistema.
Solución
COVR-X1870: versión 1.03B01.
DIR-X4860: versión 1.04B05.
DIR-X4860: DIR-X5460A1_V1.11B04.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-d-link
www.incibe.es
Múltiples vulnerabilidades en productos D-Link
El investigador TWCERT ha informado de 5 vulnerabilidades: 3 de severidad crítica y dos altas que podr
Múltiples vulnerabilidades en Scriptcase
Fecha 17/09/2024
Importancia 5 - Crítica
Recursos Afectados
Scriptcase, versión 9.4.019.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-scriptcase
Fecha 17/09/2024
Importancia 5 - Crítica
Recursos Afectados
Scriptcase, versión 9.4.019.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-scriptcase
www.incibe.es
Múltiples vulnerabilidades en Scriptcase
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad crítica que afectan a Scriptcas
VMSA-2024-0019:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)
Advisory ID: VMSA-2024-0019
Severity: Critical
CVSSv3 Range: 7.5-9.8
Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)
Issue date: 2024-09-17
CVE(s) CVE-2024-38812, CVE-2024-38813
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
A heap-overflow vulnerability and a privilege escalation vulnerability in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
Advisory ID: VMSA-2024-0019
Severity: Critical
CVSSv3 Range: 7.5-9.8
Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)
Issue date: 2024-09-17
CVE(s) CVE-2024-38812, CVE-2024-38813
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
A heap-overflow vulnerability and a privilege escalation vulnerability in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
Versa Networks Releases Advisory for a Vulnerability in Versa Director, CVE-2024-45229
Release DateSeptember 20, 2024
Versa Networks has released an advisory for a vulnerability (CVE-2024-45229) affecting Versa Director. A cyber threat actor could exploit this vulnerability to exercise unauthorized REST APIs.
CISA urges organizations to apply necessary updates, hunt for any malicious activity, report any positive findings to CISA, and review the following for more information:
Versa Advisory
https://www.cisa.gov/news-events/alerts/2024/09/20/versa-networks-releases-advisory-vulnerability-versa-director-cve-2024-45229
Release DateSeptember 20, 2024
Versa Networks has released an advisory for a vulnerability (CVE-2024-45229) affecting Versa Director. A cyber threat actor could exploit this vulnerability to exercise unauthorized REST APIs.
CISA urges organizations to apply necessary updates, hunt for any malicious activity, report any positive findings to CISA, and review the following for more information:
Versa Advisory
https://www.cisa.gov/news-events/alerts/2024/09/20/versa-networks-releases-advisory-vulnerability-versa-director-cve-2024-45229
SysAdmin 24x7
VMSA-2024-0019:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813) Advisory ID: VMSA-2024-0019 Severity: Critical CVSSv3 Range: 7.5-9.8 Synopsis: VMware vCenter Server updates…
Acceso no autorizado en Ivanti CSA
Fecha 20/09/2024
Importancia 5 - Crítica
Recursos Afectados
Cloud Services Appliance versión 4.6 (todas las versiones anteriores al parche 519).
Descripción
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remoto autenticarse para acceder a funcionalidades restringidas y ejecutar comandos arbitrarios.
Ivanti tiene constancia de que un número reducido de clientes ha sido afectado por esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-ivanti-csa
Fecha 20/09/2024
Importancia 5 - Crítica
Recursos Afectados
Cloud Services Appliance versión 4.6 (todas las versiones anteriores al parche 519).
Descripción
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remoto autenticarse para acceder a funcionalidades restringidas y ejecutar comandos arbitrarios.
Ivanti tiene constancia de que un número reducido de clientes ha sido afectado por esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-ivanti-csa
www.incibe.es
Acceso no autorizado en Ivanti CSA
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remot
Actualiza Synology Drive Client para protegerte de estas vulnerabilidades
Fecha 27/09/2024
Importancia 4 - Alta
Recursos Afectados
Synology Drive Client, versiones anteriores a la 3.5.0-16084.
Descripción
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permitir a un ciberdelincuente bloquear el sistema, obtener información sensible o ejecutar comandos maliciosos. Algunas de estas vulnerabilidades pueden ser explotadas de forma remota, mientras que otras requieren acceso local al equipo con privilegios de administrador.
https://www.incibe.es/empresas/avisos/actualiza-synology-drive-client-para-protegerte-de-estas-vulnerabilidades
Fecha 27/09/2024
Importancia 4 - Alta
Recursos Afectados
Synology Drive Client, versiones anteriores a la 3.5.0-16084.
Descripción
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permitir a un ciberdelincuente bloquear el sistema, obtener información sensible o ejecutar comandos maliciosos. Algunas de estas vulnerabilidades pueden ser explotadas de forma remota, mientras que otras requieren acceso local al equipo con privilegios de administrador.
https://www.incibe.es/empresas/avisos/actualiza-synology-drive-client-para-protegerte-de-estas-vulnerabilidades
www.incibe.es
Actualiza Synology Drive Client para protegerte de estas vulnerabilidades
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permiti
Múltiples vulnerabilidades en OpenPrinting CUPS
Fecha 27/09/2024
Importancia 5 - Crítica
Recursos Afectados
CVE-2024-47176: cups-browsed, versiones 2.0.1 y anteriores;
CVE-2024-47076: libcupsfilters, versiones 2.1b1 y anteriores;
CVE-2024-47175: libppd, versiones 2.1b1 y anteriores;
CVE-2024-47177: cups-filters, versiones 2.0.1 y anteriores.
En el artículo del investigador aporta también información sobre sistemas afectados.
Para que un sistema sea vulnerable, debe tener habilitado el daemon de cups-browsed, que por defecto aparece no habilitado, para exponer sus puertos UDP en la red. Además, el atacante debería engañar a un usuario para que realizase una impresión desde un servidor de impresión malicioso en su red local.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openprinting-cups
Fecha 27/09/2024
Importancia 5 - Crítica
Recursos Afectados
CVE-2024-47176: cups-browsed, versiones 2.0.1 y anteriores;
CVE-2024-47076: libcupsfilters, versiones 2.1b1 y anteriores;
CVE-2024-47175: libppd, versiones 2.1b1 y anteriores;
CVE-2024-47177: cups-filters, versiones 2.0.1 y anteriores.
En el artículo del investigador aporta también información sobre sistemas afectados.
Para que un sistema sea vulnerable, debe tener habilitado el daemon de cups-browsed, que por defecto aparece no habilitado, para exponer sus puertos UDP en la red. Además, el atacante debería engañar a un usuario para que realizase una impresión desde un servidor de impresión malicioso en su red local.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openprinting-cups
www.incibe.es
Múltiples vulnerabilidades en OpenPrinting CUPS
El investigador, Simone EvilSocket Margaritelli, ha publicado un artículo en el que describe
Múltiples vulnerabilidades en productos HPE Aruba
Fecha 25/09/2024
Importancia 5 - Crítica
Recursos Afectados
Access Points de Aruba ejecutando Instant AOS-8 y AOS-10, versiones de software:
AOS-10.6.x.x: 10.6.0.2 y anteriores;
AOS-10.4.x.x: 10.4.1.3 y anteriores;
Instant AOS-8.12.x.x: 8.12.0.1 y anteriores;
Instant AOS-8.10.x.x: 8.10.0.13 y anteriores.
Además, todas las versiones de los siguientes productos que se encuentran en fase EoSL (End of Support Life):
AOS-10.5.x.x;
AOS-10.3.x.x;
Instant AOS-8.11.x.x;
Instant AOS-8.9.x.x;
Instant AOS-8.8.x.x;
Instant AOS-8.7.x.x;
Instant AOS-8.6.x.x;
Instant AOS-8.5.x.x;
Instant AOS-8.4.x.x;
Instant AOS-6.5.x.x;
Instant AOS-6.4.x.x.
Descripción
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a dispositivos Access Points de Aruba, cuya explotación podría permitir a un atacante remoto realizar una ejecución de código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-aruba-0
Fecha 25/09/2024
Importancia 5 - Crítica
Recursos Afectados
Access Points de Aruba ejecutando Instant AOS-8 y AOS-10, versiones de software:
AOS-10.6.x.x: 10.6.0.2 y anteriores;
AOS-10.4.x.x: 10.4.1.3 y anteriores;
Instant AOS-8.12.x.x: 8.12.0.1 y anteriores;
Instant AOS-8.10.x.x: 8.10.0.13 y anteriores.
Además, todas las versiones de los siguientes productos que se encuentran en fase EoSL (End of Support Life):
AOS-10.5.x.x;
AOS-10.3.x.x;
Instant AOS-8.11.x.x;
Instant AOS-8.9.x.x;
Instant AOS-8.8.x.x;
Instant AOS-8.7.x.x;
Instant AOS-8.6.x.x;
Instant AOS-8.5.x.x;
Instant AOS-8.4.x.x;
Instant AOS-6.5.x.x;
Instant AOS-6.4.x.x.
Descripción
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a dispositivos Access Points de Aruba, cuya explotación podría permitir a un atacante remoto realizar una ejecución de código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-aruba-0
www.incibe.es
Múltiples vulnerabilidades en productos HPE Aruba
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a
Improper signature verification of driver installation in TeamViewer Remote clients
Bulletin ID
TV-2024-1006
Issue Date Sep 25, 2024
Priority Important
CVSS 8.8 (High)
Assigned CVE CVE-2024-7479, CVE-2024-7481
Affected Products
TeamViewer Remote
TeamViewer Tensor
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/
Bulletin ID
TV-2024-1006
Issue Date Sep 25, 2024
Priority Important
CVSS 8.8 (High)
Assigned CVE CVE-2024-7479, CVE-2024-7481
Affected Products
TeamViewer Remote
TeamViewer Tensor
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/
TeamViewer
TV-2024-1006