Alertas y avisos

Opciones avanzadas
Nivel de alerta
Crítico
  • Productos afectados:
    • Firewalls Juniper SRX Series
    • Switches Juniper EX Series
       
  • Versiones
     
    • Juniper Networks Junos Los en SRX Series:
      • anteriores a 20.4R3-S8;
      • anteriores a 21.2R3-S6;
      • anteriores a 21.3R3-S5;
      • anteriores a 21.4R3-S5;
      • anteriores a 22.1R3-S3;
      • anteriores a 22.2R3-S2;
      • anteriores a 22.3R2-S2 y 22.3R3;
      • anteriores a 22.4R2-S1 y 22.4R3.
         
    • Juniper Networks Junos Los en EX Series:
    Nivel de alerta
    Alto
    • Versiones:

      • 4.2 a 4.2.1
      • 4.1 a 4.1.4
      • 4.0 a 4.0.9
      • 3.11 a 3.11.15
      • 3.9 a 3.9.22
      • versiones anteriores, ya sin soporte.

       

    • Riesgo: CVE-2022-39369, CVE-2023-40320, CVE-2023-40319, CVE-2023-40317 y CVE-2023-40316
       
      • Ataque de Cross Site Scripting
      • Inyección SQL
      • Ejecución remota de código
      • Acceso a hosts teóricamente bloqueados por el proxy.
    Nivel de alerta
    Alto

    Se trata de dos vulnerabilidades graves, una de ellas ya se estaba utilizando por parte de cibercriminales (0 Day).

    • CVE-2023-40477: De no remediarse, un atacante podría ejecutar código arbitrario en el equipo de la víctima al abrir archivos o visitar páginas con diseño específico para aprovechar la vulnerabilidad.
    • CVE-2023-38831 (0D): Permite la instalación de malware en el equipo de la víctima al acceder a archivos comprimidos aparentemente inofensivos.
    Nivel de alerta
    Crítico

    Se ha descubierto una vulnerabilidad que permitiría que un atacante remoto tome el control de los dispositivos afectados mediante el envío de peticiones especialmente conformadas para provocar un desbordamiento de búfer, lo que le daría la capacidad de ejecutar código arbitrario.

    Nivel de alerta
    Crítico

    Se han hecho públicas nueve vulnerabilidades, cuatro de ellas críticas, que afectan a distintos modelos de switches de Cisco. Se trata de posibles desbordamientos de buffer que permitirían ataques remotos de denegación de servicio o incluso ejecución de código arbitrario en los dispositivos.

    Los modelos afectados son los siguientes:

    Nivel de alerta
    Alto

    Se ha detectado una vulnerabilidad grave en un plugin muy utilizado en el servicio WordPress (Advanced Custom Fields y Advanced Custom Fields Pro) que permitiría ataques de Cross Site Scripting (XSS).

    A pesar de que las condiciones de explotación de la vulnerabilidad no permiten que el ataque pueda ser iniciado por cualquiera que acceda al sitio web sin iniciar sesión con los privilegios adecuados, en previsión de otras posibilidades se recomienda la actualización, que ya está disponible, de manera inmediata.

    Nivel de alerta
    Muy alto

    El CCN-CERT avisa de que han llegado a su conocimiento una serie de incidentes con dos factores comunes: el ransomware Blackcat y el acceso a las redes objetivo utilizando credenciales legítimas obtenidas mediante el compromiso de cuentas utilizadas por proveedores de servicios.

    Blackcat es una familia de malware que se ofrece como ‘Ransomware as a Service’, es decir, ha sido desarrollado por un individuo o grupo criminal que lo vende a terceros para que sean ellos quienes lo exploten.

    Nivel de alerta
    Alto

    El Grupo de Análisis de Amenazas de Google ha detectado la explotación activa de la vulnerabilidad clasificada como CVE-2023-2033

    No se harán públicos todos los detalles hasta que se obtenga un nivel adecuado de seguridad mediante la aplicación de las actualizaciones correspondientes por parte de la mayoría de los usuarios.

    Nivel de alerta
    Alto

    Las vulnerabilidades se han catalogado como CVE-2023-28206 y CVE-2023-28205, respectivamente y hasta el momento no han recibido una calificación CVSS, aunque se presume que será alta en ambos casos al poder permitir la ejecución de código arbitrario, en el primer caso con privilegios de kernel.

    Esta es la lista de dispositivos afectados:

    • iPhone 8 y posterior

    • iPad Pro (todos los modelos)

    • iPad Air 3.ª generación y posteriores

    • iPad 5.ª generación y posteriores

    Nivel de alerta
    Crítico

    HP informa del hallazgo de un fallo de seguridad (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet gestionadas. Se le ha asignado una puntuación de gravedad de 9,1 sobre 10 según el estándar CVSS v3.1, aunque se valora que la incidencia será limitada dado que solo afecta a impresoras con la versión 5.6 del firmwareFutureSmart e IPsec habilitado.

    Los modelos afectados son los siguientes:

    HP Color LaserJet Enterprise M455

    HP Color LaserJet Enterprise M480

    HP Color LaserJet E45028

    HP Color LaserJet E47528