Alertas e avisos

Opcións avanzadas
Nivel de alerta
Crítico

O Incibe alerta de vulnerabilidades en produtos VMware que supoñen risco de execución remota de código.

Produtos afectados:

  • VMware vCenter Server, versións 8.0 e 7.0;
  • VMware Cloud Foundation (VMware vCenter Server), versións 5.x e 4.x.
Nivel de alerta
Crítico

Cisco ven de informar dunha vulnerabilidade crítica en todos os seus dispositivos que utilizan o sistema operativo Cisco IOS XE (principalmente equipos para contornas empresariais).

Nivel de alerta
Crítico

O boletín de Android, relativo a outubro de 2023, soluciona múltiples vulnerabilidades de severidade crítica e alta que afectan o seu sistema operativo, así como múltiples compoñentes, que poderían permitir a un atacante realizar unha escalada de privilexios, divulgar información, provocar unha denegación de servizo (DoS) ou executar código remoto (RCE).

Nivel de alerta
Alto

Se ha detectado una campaña que suplanta la identidad del Instituto Nacional de Ciberseguridad (INCIBE), a través de dos métodos de ingeniería social, vishing y phishing.

Nivel de alerta
Crítico

Detectouse unha vulnerabilidade que afecta a varios produtos de seguridade de Trend Micro. De ser explotada, podería permitir a un ciberdelincuente que previamente obtivese acceso á consola de administración do produto, executar código arbitrario con privilexios.

Nivel de alerta
Crítico

ZDI publicou 4 vulnerabilidades: 3 de severidade alta e unha de severidade crítica, a cal permite a atacantes remotos executar código arbitrario nas instalacións afectadas de Exim.

Nivel de alerta
Alto

Descubriuse unha vulnerabilidade crítica en distintas versións de Adobe Acrobat que pon en risco os equipos nos que está instalado, polo que se recomenda a súa actualización urxente.

Nivel de alerta
Alto

Descubriuse unha vulnerabilidade crítica en distintas versións de Adobe Acrobat que pon en risco os equipos nos que está instalado, polo que se recomenda a súa actualización urxente.

Nivel de alerta
Crítico
  • Productos afectados:
    • Firewalls Juniper SRX Series
    • Switches Juniper EX Series
       
  • Versións
     
    • Juniper Networks Junos OS en SRX Series:
      • anteriores a 20.4R3-S8;
      • anteriores a 21.2R3-S6;
      • anteriores a 21.3R3-S5;
      • anteriores a 21.4R3-S5;
      • anteriores a 22.1R3-S3;
      • anteriores a 22.2R3-S2;
      • anteriores a 22.3R2-S2 e 22.3R3;
      • anteriores a 22.4R2-S1 e 22.4R3.
         
    • Juniper Networks Junos OS en EX Series:
Nivel de alerta
Alto
  • Versións:

    • 4.2 a 4.2.1
    • 4.1 a 4.1.4
    • 4.0 a 4.0.9
    • 3.11 a 3.11.15
    • 3.9 a 3.9.22
    • versiones anteriores, ya sin soporte.

     

  • Risco: CVE-2022-39369, CVE-2023-40320, CVE-2023-40319, CVE-2023-40317 y CVE-2023-40316
     
    • Ataque de Cross Site Scripting
    • Inxección SQL
    • Execución remota de código
    • Acceso a hosts teóricamente bloqueados polo proxy.