Alertas y avisos

Opciones avanzadas
Nivel de alerta
Crítico

Cisco ha informado de una vulnerabilidad crítica en todos sus dispositivos que utilizan el sistema operativo Cisco IOS XE (principalmente equipos para entornos empresariales).

Nivel de alerta
Crítico

El boletín de Android, relativo a octubre de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información, provocar una denegación de servicio (DoS) o ejecutar código remoto (RCE).

Nivel de alerta
Alto

Se ha detectado una campaña que suplanta la identidad del Instituto Nacional de Ciberseguridad (INCIBE), a través de dos métodos de ingeniería social, vishing y phishing.

Nivel de alerta
Crítico

Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro. De ser explotada, podría permitir a un ciberdelincuente que previamente haya obtenido acceso a la consola de administración del producto, ejecutar código arbitrario con privilegios.

Nivel de alerta
Crítico

ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica, la cual permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Exim.

Nivel de alerta
Alto

Productos afectados:

  • macOS
  • iOS
  • iPadOS

Versiones

  • macOS Ventura: anteriores a 13.5.2;
  • macOS Monterey: anteriores a 12.6.9;
  • macOS Big Sur: anteriores a 11.7.10;
  • iOS e iPadOS: anteriores a 16.6.1
  • iOS e iPadOS: anteriores a 15.7.9;

 

Riesgo:

CVE-203-41064: el procesamiento de una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Nivel de alerta
Alto

Se ha descubierto una vulnerabilidad crítica en distintas versiones de Adobe Acrobat que pone en riesgo los equipos en los que está instalado, por lo que se recomienda su actualización urgente.

Nivel de alerta
Crítico
  • Productos afectados:
    • Firewalls Juniper SRX Series
    • Switches Juniper EX Series
       
  • Versiones
     
    • Juniper Networks Junos Los en SRX Series:
      • anteriores a 20.4R3-S8;
      • anteriores a 21.2R3-S6;
      • anteriores a 21.3R3-S5;
      • anteriores a 21.4R3-S5;
      • anteriores a 22.1R3-S3;
      • anteriores a 22.2R3-S2;
      • anteriores a 22.3R2-S2 y 22.3R3;
      • anteriores a 22.4R2-S1 y 22.4R3.
         
    • Juniper Networks Junos Los en EX Series:
    Nivel de alerta
    Alto
    • Versiones:

      • 4.2 a 4.2.1
      • 4.1 a 4.1.4
      • 4.0 a 4.0.9
      • 3.11 a 3.11.15
      • 3.9 a 3.9.22
      • versiones anteriores, ya sin soporte.

       

    • Riesgo: CVE-2022-39369, CVE-2023-40320, CVE-2023-40319, CVE-2023-40317 y CVE-2023-40316
       
      • Ataque de Cross Site Scripting
      • Inyección SQL
      • Ejecución remota de código
      • Acceso a hosts teóricamente bloqueados por el proxy.
    Nivel de alerta
    Alto

    Se trata de dos vulnerabilidades graves, una de ellas ya se estaba utilizando por parte de cibercriminales (0 Day).

    • CVE-2023-40477: De no remediarse, un atacante podría ejecutar código arbitrario en el equipo de la víctima al abrir archivos o visitar páginas con diseño específico para aprovechar la vulnerabilidad.
    • CVE-2023-38831 (0D): Permite la instalación de malware en el equipo de la víctima al acceder a archivos comprimidos aparentemente inofensivos.