ALERTAS DE SEGURIDAD Y AVISOS DESTACADOS

Múltiples vulnerabilidades en productos de Cisco
22/01/2121

Descripción Se han identificado 14 vulnerabilidades en productos de Cisco, de las que 6 son de severidad crítica y podrían permitir a un atacante remoto ejecutar comandos arbitrarios o provocar una condición de desbordamiento de búfer. Un atacante remoto y no autenticado podría ejecutar comandos arbitrarios aprovechando una validación incorrecta de entrada en la interfaz de usuario web de SD-WAN vManage Software, en la herramienta Command Runner de DNA Center o en la interfaz de usuario web Smart Software Manager Satellite, enviando una entrada especialmente diseñada. Se han asignado los identificadores CVE-2021-1299, CVE-2021-1264, CVE-2021-1138, CVE-2021-1140 y CVE-2021-1142 para estas vulnerabilidades, respectivamente. Una vulnerabilidad de manejo incorrecto del tráfico IP podría permitir a un atacante enviar tráfico IP, especialmente diseñado, y provocar un desbordamiento de búfer. Se ha asignado el identificador CVE-2021-1300 para esta vulnerabilidad. Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-1261, CVE-2021-1260, CVE-2021-1139 y CVE-2021-1141....

Actualizaciones críticas en Oracle
22/01/2121

Descripción Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos. Esta actualización resuelve un total de 329 vulnerabilidades, algunas de las cuales son críticas. Recursos afectados Business Intelligence Enterprise Edition, versiones 5.5.0.0.0, 11.1.1.9.0, 12.2.1.3.0 y 12.2.1.4.0 Enterprise Manager Base Platform, versiones 13.2.1.0, 13.3.0.0 y 13.4.0.0 Enterprise Manager for Fusion Applications, versión 13.3.0.0 Enterprise Manager Ops Center, versión 12.4.0.0 Hyperion Financial Reporting, versión 11.1.2.4 Hyperion Infrastructure Technology, versión 11.1.2.4 Instantis EnterpriseTrack, versiones de la 17.1 a la 17.3 JD Edwards EnterpriseOne Orchestrator, todas las versiones anteriores a la 9.2.5.1 JD Edwards EnterpriseOne Tools, todas las versiones anteriores a la 9.2.5.0 MySQL Client, versiones 5.6.50 y anteriores, 5.7.32 y anteriores, 8.0.22 y anteriores MySQL Enterprise Monitor, versiones 8.0.22 y anteriores MySQL Server, versiones 5.6.50 y anteriores, 5.7.32 y anteriores, 8.0.22 y anteriores MySQL Workbench, versiones 8.0.22 y anteriores Oracle Adaptive Access Manager, versión 11.1.2.3.0 Oracle...

Deserialización XML insegura en productos de Red Hat
14/01/2121

CVE-2020-26217 Descripción Red Hat ha publicado una vulnerabilidad de severidad crítica de tipo deserialización XML insegura. Un atacante podría ejecutar código de forma remota debido a una deserialización XML insegura en listas de bloques. Recursos afectados Decision Manager, versión 7.9.1. Process Automation Manager, versión 7.9.1. Solución Actualizar: Process Automation Manager a la versión 7.9.1. Decision Manager a la versión 7.9.1. Referencias RHSA-2021:0105 - Security Advisory RHSA-2021:0106 - Security Advisory

Múltiples vulnerabilidades en Jenkins
14/01/2121

Descripción Se han publicado varias vulnerabilidades en el core de Jenkins, 6 de severidad alta, 3 medias y una baja. Los tipos de vulnerabilidades publicadas, de severidad alta, se corresponden con los siguientes: 2 vulnerabilidades de Cross-Site Scripting (XSS). Se han asignado los identificadores CVE-2021-21603 y CVE-2021-21608 para estas vulnerabilidades. 1 vulnerabilidad de Cross-Site Scripting (XSS) reflejado. Se ha asignado el identificador CVE-2021-21610 para esta vulnerabilidad. 1 vulnerabilidad de Cross-Site Scripting (XSS) almacenado. Se ha asignado el identificador CVE-2021-21611 para esta vulnerabilidad. 1 vulnerabilidad de deserialización de datos no confiables. Se ha asignado el identificador CVE-2021-21604 para esta vulnerabilidad. 1 vulnerabilidad de validación incorrecta de los datos de entrada. Se ha asignado el identificador CVE-2021-21605 para esta vulnerabilidad. Recursos afectados Jenkins weekly, versiones 2.274 y anteriores. Jenkins LTS, versiones 2.263.1 y anteriores. Solución Jenkins weekly, actualizar a la versión 2.275. Jenkins LTS, actualizar a la versión 2.263.2. Referencias Jenkins Security...

Denegación de servicio en Junos OS y Junos OS Evolved
14/01/2121

CVE-2021-0211 Descripción Juniper ha informado de una vulnerabilidad que podría provocar una denegación en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD) al recibir un mensaje específico de BGP FlowSpec. La vulnerabilidad de verificación inadecuada, encontrada en los servicios de Juniper Networks Junos OS y Junos OS Evolved Routing Protocol Daemon (RPD), permite que un atacante envíe un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec. El envío sostenido de estos mensajes provoca interrupciones en el tráfico de la red y causan una condición de denegación de servicio (DoS). Recursos afectados Junos OS: Todas las versiones anteriores a 17.3R3-S10, con la excepción de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la serie EX; 17.4, versiones anteriores a 17.4R2-S12, 17.4R3-S4; 18.1, versiones anteriores a 18.1R3-S12; 18.2, versiones anteriores a 18.2R2-S8, 18.2R3-S6; 18.3, versiones...

Múltiples vulnerabilidades en AirWave Glass de Aruba
14/01/2121

Descripción Aruba ha publicado 3 vulnerabilidades de severidad crítica y otra de severidad alta, que podrían permitir el acceso a la interfaz de administración web o el compromiso total del sistema operativo del host subyacente al entorno Airwave Glass. Las peticiones manipuladas del lado del servidor (Server-Side Request Forgery (SSRF)) a través de un endpoint final, no autenticado, podrían permitir a un atacante la divulgación de información sensible para omitir la autenticación y obtener acceso de administrador en la interfaz de administración web. Se ha asignado el identificador CVE-2020-24641 para esta vulnerabilidad. Un atacante podría ejecutar comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass y comprometer el sistema operativo del host subyacente, mediante una validación insuficiente de los datos de entrada o una deserialización insegura de Java. Se han asignado los identificadores CVE-2020-24640 y CVE-2020-24639 para estas vulnerabilidades. Múltiples vulnerabilidades de ejecución remota de código en Airwave...

Publicación de vulnerabilidades de Siemens en enero
13/01/2121

Descripción Siemens ha publicado en su comunicación mensual de parches de seguridad un total de 12 avisos de seguridad, de los cuales 8 son actualizaciones. Estos corrigen una serie de vulnerabilidades que se corresponden con las siguientes: 10 vulnerabilidades de escritura fuera de límites 6 vulnerabilidades de desbordamiendo de búfer basado en pila (Stack) 5 vulnerabilidades de desbordamiento de búfer basado en memoria dinámica (Heap) 2 vulnerabilidades de acceso de recurso mediante un tipo incompatible (confusión de tipos) 2 vulnerabilidades de uso de clave criptográfica embebida 1 vulnerabilidad de ausencia de autenticación en función crítica 1 vulnerabilidad de ausencia de referencia a puntero no confiable 1 vulnerabilidad de restricción incorrecta de referencia a entidad externa XML (XXE) 1 vulnerabilidad de lectura fuera de límites Para estas vulnerabilidades se han reservado los siguientes identificadores: CVE-2020-15799, CVE-2020-15800, CVE-2020-25226, CVE-2020-28391, CVE-2020-28395, CVE-2020-26980, CVE-2020-26981, CVE-2020-26982, CVE-2020-26983, CVE-2020-26984, CVE-2020-26985, CVE-2020-26986, CVE-2020-26987, CVE-2020-26988, CVE-2020-26989, CVE-2020-26990, CVE-2020-26991,...

Múltiples vulnerabilidades en productos Schneider Electric
13/01/2121

Descripción Schneider Electric ha publicado tres vulnerabilidades, de severidad alta, que afecta a alguno de sus productos. CVE-2021-22697, CVE-2021-22698: Cuando se sube un archivo SSD malicioso y se analiza inadecuadamente, un atacante podría causar una condición de uso de la memoria previamente liberada (use-after-free) o un desbordamiento del búfer basado en la pila (stack) que resultaría en la ejecución de código remoto. CVE-2020-28221: Una vulnerabilidad de validación de entrada inapropiada podría permitir a un atacante la ejecución de código arbitrario cuando la función Ethernet Download está habilitada en el HMI. Recursos afectados EcoStruxure Power Build - Rapsody, versiones 2.1.13 y anteriores. EcoStruxure™ Operator Terminal Expert 3.1 Service Pack 1A y anteriores, con Harmony HMIs: Series HMIST6 HMIG3U en series HMIGTU Series HMISTO Pro-face BLUE 3.1 Service Pack 1A y anteriores, con Pro-face HMIs: Series ST6000 SP-5B41 en series SP5000 Series GP4100 Solución La solución para la vulnerabilidad en EcoStruxure Power...

Actualización de seguridad de SAP de enero de 2021
13/01/2121

Descripción SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 10 notas de seguridad y 7 actualizaciones de notas anteriores, siendo 5 de las nuevas notas de severidad crítica, 1 alta, 10 medias y 1 baja. Los tipos de vulnerabilidades publicadas se corresponden con los siguientes: 2 vulnerabilidades de inyección de código 1 vulnerabilidad de denegación de servicio 3 vulnerabilidades de divulgación de información 4 vulnerabilidades de falta de comprobación de autorización 16 vulnerabilidades de ausencia de validación de entrada 1 vulnerabilidad de inyección SQL 6 vulnerabilidades de otro tipo Las notas de seguridad más destacadas se refieren a: Una validación de entrada insuficiente en SAP Business Warehouse y en SAP BW4HANA, podría permitir a un atacante, con pocos privilegios, inyectar código malicioso que se almacena de forma persistente como un informe. Este informe podría ser ejecutado posteriormente dando lugar a situaciones con un alto...

Actualizaciones de seguridad de Microsoft de enero de 2021
12/01/2121

Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de enero, consta de 83 vulnerabilidades, 10 clasificadas como críticas y 73 como importantes. Las vulnerabilidades publicadas se corresponden con los siguientes tipos: Ejecución remota de código Escalada de privilegios Denegación de servicio Divulgación de información Elusión de medidas de seguridad Suplantación de identidad (spoofing) Manipulación (tampering) Recursos afectados Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft Office and Microsoft Office Services and Web Apps Microsoft Windows Codecs Library Visual Studio SQL Server Microsoft Malware Protection Engine .NET Core .NET Repository ASP .NET Azure Solución Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones. Referencias January 2021 Security Updates

Actualización de seguridad de Google Chrome
08/01/2121

Descripción Google Chrome ha sido actualizado a la versión 87.0.4280.88 para Windows, Mac y Linux. Este parche contiene 8 correcciones de seguridad, de las cuales destacan las siguientes: Impacto alto: CVE-2020-16037: Un uso de la memoria previamente liberada en clipboard en Google Chrome versiones anteriores a 87.0.4280.88, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada. CVE-2020-16038: Un uso de la memoria previamente liberada en media en Google Chrome en OS X versiones anteriores a 87.0.4280.88, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada. CVE-2020-16039: Un uso de la memoria previamente liberada en extensions en Google Chrome versiones anteriores a 87.0.4280.88, permitió a un atacante remoto explotar una corrupción de la pila por medio de una página HTML diseñada. Impacto medio: CVE-2020-16040: Una comprobación insuficiente de datos en V8...

Vulnerabilidades en múltiples productos de Zyxel
07/01/2121

Descripción Se ha reportado a Zyxel una vulnerabilidad de severidad alta de tipo credenciales embebidas. Los productos afectados contienen credenciales embebidas que podrían permitir a un atacante adquirir privilegios de administrador mediante la cuenta de usuario “zyfwp”. Se ha asignado el identificador CVE-2020-29583 para esta vulnerabilidad. Recursos afectados Cortafuegos: ATP series, versión de firmware ZLD 4.60 USG series, versión de firmware ZLD 4.60 USG FLEX series, versión de firmware ZLD 4.60 VPN series, versión de firmware ZLD 4.60 Controladores de Punto de Acceso (AP): NXC2500, versiones de firmware de la 6.00 a la 6.10 NXC5500, versiones de firmware de la 6.00 a la 6.10 Solución Para los cortafuegos, está disponible el parche ZLD V4.60 Patch1. Para los controladores AP, el fabricante publicará un parche mañana, día 8 de enero. Referencias Publicación de Zyxel oficial de la vulnerabilidad  

Suscríbase a nuestro boletín


    Los datos personales facilitados a través del presente formulario de suscripción al boletín serán tratados por Seresco, S.A., como responsable del tratamiento, con la finalidad de gestionar su suscripción al boletín de alertas de ciberseguridad, en base a la relación contractual para la prestación del servicio solicitado, aun cuando el mismo sea gratuito. Sus datos personales no se cederán a terceros, salvo obligación legal. Le informamos que podrá acceder, rectificar y suprimir sus datos personales, así como ejercitar otros derechos reconocidos en la normativa de protección de datos de acuerdo con lo previsto en la Política de privacidad.

    He leído y acepto la política de privacidad.*

    Los datos personales solicitados marcados con un asterisco (*) son de cumplimentación obligatoria para poder prestarle el servicio solicitado.

    Etiqueta Seresco