Ejecución remota de código en Apache Tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
www.incibe.es
[Actualización 02/01/2025] Ejecución remota de código en Apache Tomcat
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat
Inyección de comandos en productos BeyondTrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
www.incibe.es
Inyección de comandos en productos BeyondTrust
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access
Limitación incorrecta de una ruta a un directorio restringido en FortiWLM de Fortinet
Fecha 19/12/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiWLM están afectadas:
8.6.0 hasta 8.6.5;
8.5.0 hasta 8.5.4.
Descripción
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado leer archivos sensibles en la suite de aplicaciones FortiWLM.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-fortiwlm-de
Fecha 19/12/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de FortiWLM están afectadas:
8.6.0 hasta 8.6.5;
8.5.0 hasta 8.5.4.
Descripción
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado leer archivos sensibles en la suite de aplicaciones FortiWLM.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-fortiwlm-de
www.incibe.es
Limitación incorrecta de una ruta a un directorio restringido en FortiWLM de Fortinet
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya
Múltiples vulnerabilidades en Sophos Firewall
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Sophos Firewall, versiones (21.0.0) y anteriores.
Descripción
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de seguridad de Sophos, han reportado 3 vulnerabilidades, 2 de ellas de severidad crítica y 1 de severidad alta. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios o la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sophos-firewall
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Sophos Firewall, versiones (21.0.0) y anteriores.
Descripción
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de seguridad de Sophos, han reportado 3 vulnerabilidades, 2 de ellas de severidad crítica y 1 de severidad alta. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios o la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sophos-firewall
www.incibe.es
Múltiples vulnerabilidades en Sophos Firewall
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de segurid
Vulnerabilidad de ejecución remota de código en Webmin
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Webmin, versión sin especificar.
Descripción
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
Solución
Webmin ha publicado una actualización para corregir esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-webmin
Fecha 23/12/2024
Importancia 5 - Crítica
Recursos Afectados
Webmin, versión sin especificar.
Descripción
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
Solución
Webmin ha publicado una actualización para corregir esta vulnerabilidad.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-webmin
www.incibe.es
Vulnerabilidad de ejecución remota de código en Webmin
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un ata
Thai Officials Targeted in Yokai Backdoor Campaign Using DLL Side-Click Me Load More Techniques
Thai government officials have emerged as the target of a new campaign that leverages a technique called DLL side-loading to deliver a previously undocumented backdoor dubbed Yokai.
https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html
Thai government officials have emerged as the target of a new campaign that leverages a technique called DLL side-loading to deliver a previously undocumented backdoor dubbed Yokai.
https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html
Inyección SQL en Traffic Ops de Apache Traffic Control
Fecha 26/12/2024
Importancia 5 - Crítica
Recursos Afectados
Traffic Ops en Apache Traffic Control, en las versiones comprendidas entre la 8.0.0 y la 8.0.1.
Descripción
Yuan Luo, del Laboratorio de Seguridad YunDing de Tencent, ha informado de una vulnerabilidad de severidad crítica que de ser explotada podría permitir la ejecución de sentencias SQL arbitrarias.
Solución
Se recomienda a los usuarios que actualicen a la versión Apache Traffic Control 8.0.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-traffic-ops-de-apache-traffic-control
Fecha 26/12/2024
Importancia 5 - Crítica
Recursos Afectados
Traffic Ops en Apache Traffic Control, en las versiones comprendidas entre la 8.0.0 y la 8.0.1.
Descripción
Yuan Luo, del Laboratorio de Seguridad YunDing de Tencent, ha informado de una vulnerabilidad de severidad crítica que de ser explotada podría permitir la ejecución de sentencias SQL arbitrarias.
Solución
Se recomienda a los usuarios que actualicen a la versión Apache Traffic Control 8.0.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-sql-en-traffic-ops-de-apache-traffic-control
www.incibe.es
Inyección SQL en Traffic Ops de Apache Traffic Control
Yuan Luo, del Laboratorio de Seguridad YunDing de Tencent, ha informado de una vulnerabilidad de sever
[Actualización 02/01/2025]
Ejecución remota de código en Apache Tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
Ejecución remota de código en Apache Tomcat
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.
Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
www.incibe.es
[Actualización 02/01/2025] Ejecución remota de código en Apache Tomcat
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat
Múltiples vulnerabilidades en productos de Ivanti
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Connect Secure:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.4.
CVE-2025-0283:
22.7R2.4 y anteriores.
9.1R18.9 y anteriores.
Ivanti Policy Secure:
CVE-2025-0282: desde 22.7R1 hasta 22.7R1.2.
CVE-2025-0283: 22.7R1.2 y anteriores.
Ivanti Neurons for ZTA gateways:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.3.
CVE-2025-0283: 22.7R2.3 y anteriores.
Descripción
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secure, Policy Secure y ZTA gateways, y podrían provocar la ejecución remota de código no autenticado o que un atacante local autenticado aumente los privilegios.
En el momento de la divulgación de este aviso, la empresa afectada tiene conocimiento de que una cantidad limitada de dispositivos Ivanti Connect Secure de clientes están siendo explotados por la vulnerabilidad crítica CVE-2025-0282.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ivanti-1
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
Ivanti Connect Secure:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.4.
CVE-2025-0283:
22.7R2.4 y anteriores.
9.1R18.9 y anteriores.
Ivanti Policy Secure:
CVE-2025-0282: desde 22.7R1 hasta 22.7R1.2.
CVE-2025-0283: 22.7R1.2 y anteriores.
Ivanti Neurons for ZTA gateways:
CVE-2025-0282: desde 22.7R2 hasta 22.7R2.3.
CVE-2025-0283: 22.7R2.3 y anteriores.
Descripción
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secure, Policy Secure y ZTA gateways, y podrían provocar la ejecución remota de código no autenticado o que un atacante local autenticado aumente los privilegios.
En el momento de la divulgación de este aviso, la empresa afectada tiene conocimiento de que una cantidad limitada de dispositivos Ivanti Connect Secure de clientes están siendo explotados por la vulnerabilidad crítica CVE-2025-0282.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ivanti-1
www.incibe.es
Múltiples vulnerabilidades en productos de Ivanti
Ivanti ha publicado 2 vulnerabilidades de severidades crítica y alta que afectan a Ivanti Connect Secu
Múltiples vulnerabilidades en productos MediaTek
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad crítica, que afecta a las versiones de software de Modem LR12A, LR13, NR15, NR16.R1.MP, NR16.R1.MP1MP2.MP, NR16.R2.MP, está presente en los siguientes chipsets:
MT2735;MT6767;MT6768;MT6769;MT6769K;MT6769S;MT6769T;MT6769Z;MT6779;MT6781;MT6783;MT6785;MT6785T;MT6785U;MT6789;MT6833P;MT6853;MT6853T;MT6855;MT6855T;MT6873;MT6875;MT6875T;MT6877;MT6877T;MT6877TT;MT6880;MT6880T;MT6880U;MT6883;MT6885;MT6889;MT6890;MT6891;MT6893;MT8666;MT8673;MT8675;MT8765;MT8766;MT8768;MT8771;MT8781;MT8786;MT8788;MT8788E;MT8789;MT8791T;MT8795T;MT8797;MT8798.
Descripción
La publicación de actualizaciones de seguridad de MediaTek, correspondiente al mes de enero, consta de 13 vulnerabilidades, calificadas: 1 como crítica, 7 altas y 5 medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-mediatek
Fecha 09/01/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad crítica, que afecta a las versiones de software de Modem LR12A, LR13, NR15, NR16.R1.MP, NR16.R1.MP1MP2.MP, NR16.R2.MP, está presente en los siguientes chipsets:
MT2735;MT6767;MT6768;MT6769;MT6769K;MT6769S;MT6769T;MT6769Z;MT6779;MT6781;MT6783;MT6785;MT6785T;MT6785U;MT6789;MT6833P;MT6853;MT6853T;MT6855;MT6855T;MT6873;MT6875;MT6875T;MT6877;MT6877T;MT6877TT;MT6880;MT6880T;MT6880U;MT6883;MT6885;MT6889;MT6890;MT6891;MT6893;MT8666;MT8673;MT8675;MT8765;MT8766;MT8768;MT8771;MT8781;MT8786;MT8788;MT8788E;MT8789;MT8791T;MT8795T;MT8797;MT8798.
Descripción
La publicación de actualizaciones de seguridad de MediaTek, correspondiente al mes de enero, consta de 13 vulnerabilidades, calificadas: 1 como crítica, 7 altas y 5 medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-mediatek
www.incibe.es
Múltiples vulnerabilidades en productos MediaTek
La publicación de actualizaciones de seguridad de MediaTek, correspondiente al mes de enero, consta de
Múltiples vulnerabilidades en productos SonicWall
Fecha 10/01/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos afectados por la vulnerabilidad crítica CVE-2024-53704 son:
Firewalls de la serie Gen7, TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 y NSsp 15700: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
Gen7 NSv, NSv 270, NSv 470 y NSv 870: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
TZ80: versión 8.0.0-8035.
El resto de productos afectados por las vulnerabilidades de severidad no crítica, puede consultarse en las referencias.
Descripción
Daan Keuper, Thijs Alkemade y Khaled Nassar de Computest Security a través de Trend Micro (Zero Day Initiative), han reportado 4 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y 1 media, cuya explotación podría permitir a un atacante eludir los mecanismos de autenticación, elevar privilegios o ejecutar código.
Solución
SonicWall recomienda actualizar los productos afectados a las versiones de software:
Gen6 Hardware Firewalls: 6.5.5.1-6n y superiores.
Gen7 NSv: 7.0.1-5165 y superiores.
Gen7 Firewalls: 7.1.3-701 y superiores.
TZ80: 8.0.0-8037 y superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-sonicwall
Fecha 10/01/2025
Importancia 5 - Crítica
Recursos Afectados
Los productos afectados por la vulnerabilidad crítica CVE-2024-53704 son:
Firewalls de la serie Gen7, TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 y NSsp 15700: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
Gen7 NSv, NSv 270, NSv 470 y NSv 870: versiones 7.1.x (7.1.1-7058 anteriores), y versión 7.1.2-7019.
TZ80: versión 8.0.0-8035.
El resto de productos afectados por las vulnerabilidades de severidad no crítica, puede consultarse en las referencias.
Descripción
Daan Keuper, Thijs Alkemade y Khaled Nassar de Computest Security a través de Trend Micro (Zero Day Initiative), han reportado 4 vulnerabilidades: 1 de severidad crítica, 2 de severidad alta y 1 media, cuya explotación podría permitir a un atacante eludir los mecanismos de autenticación, elevar privilegios o ejecutar código.
Solución
SonicWall recomienda actualizar los productos afectados a las versiones de software:
Gen6 Hardware Firewalls: 6.5.5.1-6n y superiores.
Gen7 NSv: 7.0.1-5165 y superiores.
Gen7 Firewalls: 7.1.3-701 y superiores.
TZ80: 8.0.0-8037 y superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-sonicwall
www.incibe.es
Múltiples vulnerabilidades en productos SonicWall
Daan Keuper, Thijs Alkemade y Khaled Nassar de Computest Security a través de Trend Micro (Zero Day In
Múltiples vulnerabilidades en la plataforma PMB
Fecha 14/01/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de la plataforma PMB están afectadas:
versiones 4.2.13 e inferiores;
versiones 4.0.10 y superiores.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta y 1 de severidad media que afectan a la plataforma PMB, las cuales han sido descubiertas por Pau Valls Peleteiro.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2025-0471: CVSS v3.1: 9.9 | CVSS AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CWE-434.
CVE-2025-0472: CVSS v3.1: 7.5 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200.
CVE-2025-0473: CVSS v3.1: 6.5 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H | CWE-459.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-la-plataforma-pmb
Fecha 14/01/2025
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de la plataforma PMB están afectadas:
versiones 4.2.13 e inferiores;
versiones 4.0.10 y superiores.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta y 1 de severidad media que afectan a la plataforma PMB, las cuales han sido descubiertas por Pau Valls Peleteiro.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2025-0471: CVSS v3.1: 9.9 | CVSS AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CWE-434.
CVE-2025-0472: CVSS v3.1: 7.5 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200.
CVE-2025-0473: CVSS v3.1: 6.5 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H | CWE-459.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-la-plataforma-pmb
www.incibe.es
Múltiples vulnerabilidades en la plataforma PMB
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta
Actualización de seguridad de SAP de enero de 2025
Fecha 14/01/2025
Importancia 5 - Crítica
Recursos Afectados
Servidor de aplicaciones SAP NetWeaver para ABAP y plataforma ABAP, versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 7.97, 8.04, 9.12, 9.13 y 9.14;
SAP NetWeaver AS para ABAP y plataforma ABAP (Internet Communication Framework), versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 912, SAP_BASIS 913 y SAP_BASIS 914;
SAP BusinessObjects Business Intelligence Platform, versiones: ENTERPRISE 420, 430 y 2025;
SAPSetup, Versión: LMSAPSETUP 9.0.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 13 vulnerabilidades, 2 de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante acceder a información restringida u obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas.
Solución
SAP recomienda encarecidamente que el cliente visite el portal de Soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-enero-de-2025
Fecha 14/01/2025
Importancia 5 - Crítica
Recursos Afectados
Servidor de aplicaciones SAP NetWeaver para ABAP y plataforma ABAP, versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 7.97, 8.04, 9.12, 9.13 y 9.14;
SAP NetWeaver AS para ABAP y plataforma ABAP (Internet Communication Framework), versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 912, SAP_BASIS 913 y SAP_BASIS 914;
SAP BusinessObjects Business Intelligence Platform, versiones: ENTERPRISE 420, 430 y 2025;
SAPSetup, Versión: LMSAPSETUP 9.0.
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 13 vulnerabilidades, 2 de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante acceder a información restringida u obtener acceso ilegítimo al sistema mediante la explotación de comprobaciones de autenticación incorrectas.
Solución
SAP recomienda encarecidamente que el cliente visite el portal de Soporte y aplique los parches de forma prioritaria para proteger su entorno SAP.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-enero-de-2025
www.incibe.es
Actualización de seguridad de SAP de enero de 2025
SAP ha publicado su boletín mensual en el que se incluyen 13 vulnerabilidades, 2 de severidad crítica,
Vulnerabilidad de omisión de autenticación en routers Netgear
Fecha 14/01/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a los siguientes routers de Netgear:
NETGEAR DGN1000: versiones de firmware anteriores a la 1.1.00.48.
NETGEAR DGN2200 v1: todas las versiones de firmware (no soportadas en la actualidad).
Otros dispositivos NETGEAR y versiones de firmware también pueden ser vulnerables, aunque no se han realizado pruebas exhaustivas.
Descripción
Netgear ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto obtener acceso no autorizado y control sobre los dispositivos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-routers-netgear
Fecha 14/01/2025
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a los siguientes routers de Netgear:
NETGEAR DGN1000: versiones de firmware anteriores a la 1.1.00.48.
NETGEAR DGN2200 v1: todas las versiones de firmware (no soportadas en la actualidad).
Otros dispositivos NETGEAR y versiones de firmware también pueden ser vulnerables, aunque no se han realizado pruebas exhaustivas.
Descripción
Netgear ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto obtener acceso no autorizado y control sobre los dispositivos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-routers-netgear
www.incibe.es
Vulnerabilidad de omisión de autenticación en routers Netgear
Netgear ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un at
Fortinet Releases Security Updates for Multiple Products
Release DateJanuary 14, 2025
Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following and apply necessary updates:
Fortinet Security Updates
https://www.cisa.gov/news-events/alerts/2025/01/14/fortinet-releases-security-updates-multiple-products
Release DateJanuary 14, 2025
Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following and apply necessary updates:
Fortinet Security Updates
https://www.cisa.gov/news-events/alerts/2025/01/14/fortinet-releases-security-updates-multiple-products
Ivanti Releases Security Updates for Multiple Products
Release DateJanuary 14, 2025
Ivanti released security updates to address vulnerabilities in Ivanti Avalanche, Ivanti Application Control Engine, and Ivanti EPM.
CISA encourages users and administrators to review the following Ivanti security advisories and apply the necessary guidance and updates:
Ivanti Avalanche
Ivanti Application Control Engine
Ivanti EPM
https://www.cisa.gov/news-events/alerts/2025/01/14/ivanti-releases-security-updates-multiple-products
Release DateJanuary 14, 2025
Ivanti released security updates to address vulnerabilities in Ivanti Avalanche, Ivanti Application Control Engine, and Ivanti EPM.
CISA encourages users and administrators to review the following Ivanti security advisories and apply the necessary guidance and updates:
Ivanti Avalanche
Ivanti Application Control Engine
Ivanti EPM
https://www.cisa.gov/news-events/alerts/2025/01/14/ivanti-releases-security-updates-multiple-products
Adobe Releases Security Updates for Multiple Products
Release DateJanuary 14, 2025
Adobe released security updates to address vulnerabilities in multiple Adobe software products including Adobe Photoshop, Animate, and Illustrator for iPad. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletin and apply necessary updates:
Adobe Product Security Updates for January
https://www.cisa.gov/news-events/alerts/2025/01/14/adobe-releases-security-updates-multiple-products
https://helpx.adobe.com/security/security-bulletin.html
Release DateJanuary 14, 2025
Adobe released security updates to address vulnerabilities in multiple Adobe software products including Adobe Photoshop, Animate, and Illustrator for iPad. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletin and apply necessary updates:
Adobe Product Security Updates for January
https://www.cisa.gov/news-events/alerts/2025/01/14/adobe-releases-security-updates-multiple-products
https://helpx.adobe.com/security/security-bulletin.html
Adobe
Security Bulletins and Advisories
Adobe Security Bulletins and Advisories
Escalada de privilegios en Meeting Management de Cisco
Fecha 23/01/2025
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a Cisco Meeting Management, independientemente de la configuración del dispositivo. Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección " Fixed Software" del aviso enlazado en referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-en-meeting-management-de-cisco
Fecha 23/01/2025
Importancia 5 - Crítica
Recursos Afectados
Esta vulnerabilidad afecta a Cisco Meeting Management, independientemente de la configuración del dispositivo. Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección " Fixed Software" del aviso enlazado en referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/escalada-de-privilegios-en-meeting-management-de-cisco
www.incibe.es
Escalada de privilegios en Meeting Management de Cisco
Ben Leonard-Lagarde de Modux ha informado de una vulnerabilidad de severidad crítica que podría permit
Acceso no autorizado en redes de HPE Aruba
Fecha 23/01/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Aruba Networking:
EdgeConnect SD-WAN Gateway: todas las versiones de software compatibles.
EdgeConnect SD-WAN Orchestrator: todas las versiones de software compatibles.
Switches que ejecutan AOS-CX: todas las versiones de software compatibles.
WLAN Gateways y SD-WAN Gateways que ejecutan AOS-10: versiones AOS-10.6.0.2, AOS-10.4.1.3 y anteriores a ambas versiones.
Mobility Controllers que ejecutan AOS-8: versiones AOS-8.12.0.1 y AOS-8.10.0.13 y anteriores a ambas versiones.
Access Points que ejecutan Instant AOS-8 y AOS-10: todas las versiones de software compatibles.
Airwave Management Platform: versiones 8.3.0.2 y anteriores.
ClearPass Policy Manager: versiones 8.3.0.2 y 8.3.0.2 y anteriores a ambas versiones.
Aruba Fabric Composer: versiones 7.1.0 y anteriores.
HPE Networking Instant On: switches de la serie 1930 y 1960 que ejecutan la versión de firmware 3.0.0.0 y anteriores en modo local.
Para más información sobre las versiones afectas, se recomienda consultar el aviso oficial.
Descripción
HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a los atacantes acceder a recursos de red confidenciales sin autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-redes-de-hpe-aruba
Fecha 23/01/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Aruba Networking:
EdgeConnect SD-WAN Gateway: todas las versiones de software compatibles.
EdgeConnect SD-WAN Orchestrator: todas las versiones de software compatibles.
Switches que ejecutan AOS-CX: todas las versiones de software compatibles.
WLAN Gateways y SD-WAN Gateways que ejecutan AOS-10: versiones AOS-10.6.0.2, AOS-10.4.1.3 y anteriores a ambas versiones.
Mobility Controllers que ejecutan AOS-8: versiones AOS-8.12.0.1 y AOS-8.10.0.13 y anteriores a ambas versiones.
Access Points que ejecutan Instant AOS-8 y AOS-10: todas las versiones de software compatibles.
Airwave Management Platform: versiones 8.3.0.2 y anteriores.
ClearPass Policy Manager: versiones 8.3.0.2 y 8.3.0.2 y anteriores a ambas versiones.
Aruba Fabric Composer: versiones 7.1.0 y anteriores.
HPE Networking Instant On: switches de la serie 1930 y 1960 que ejecutan la versión de firmware 3.0.0.0 y anteriores en modo local.
Para más información sobre las versiones afectas, se recomienda consultar el aviso oficial.
Descripción
HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a los atacantes acceder a recursos de red confidenciales sin autenticación.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-redes-de-hpe-aruba
www.incibe.es
Acceso no autorizado en redes de HPE Aruba
HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a los atacantes acceder a