Alertas e avisos

Nivel de alerta
Alto

As vulnerabilidades catalogáronse como CVE-2023-28206 e CVE-2023-28205, respectivamente e ata o momento non recibiron unha cualificación CVSS, aínda que se presume que será alta en ambos os casos ao poder permitir a execución de código arbitrario, no primeiro caso con privilexios de kernel.

Esta é a lista de dispositivos afectados:

  • iPhone 8 e posterior

  • iPad Prol (todos os modelos)

  • iPad Air 3.ª xeración e posteriores

  • iPad 5.ª xeración e posteriores

  • iPad mini 5ª xeración e posteriores

Nivel de alerta
Crítico

HP informa do achado dun fallo de seguridade (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet xestionadas. Asignóuselle unha puntuación de gravidade de 9,1 sobre 10 segundo o estándar CVSS v3.1, aínda que se valora que a incidencia será limitada dado que só afecta a impresoras coa versión 5.6 do firmware FutureSmart e IPsec habilitado.

Os modelos afectados son os seguintes:

HP Color LaserJet Enterprise M455

HP Color LaserJet Enterprise M480

HP Color LaserJet E45028

HP Color LaserJet E47528

Nivel de alerta
Crítico

3CX DesktopApp utilízase para conferencias de voz e vídeo, e permite enrutar chamadas de centrais privadas. O ataque busca a substitución das versións lexítimas do produto por un malware de tipo troyano.

Os produtos afectados son os seguintes:

  • Electron Windows App publicado na Update 7, versións:

    • 18.12.407;

    • 18.12.416.

  • Electron Mac App, versións:

    • 18.11.1213;

    • 18.12.402;

    • 18.12.407;

Nivel de alerta
Crítico

Google ven de emitir unha alerta sobre os teléfonos Android con chipset Exynos de Samsung: poden ser pirateados de forma remota, sen necesidade de intervención por parte da vítima.

Se un ataque ten éxito, o hacker podería acceder aos datos que pasan por eses chipsets, utilizados en moitos dispositivos, recollendo información de chamadas e mensaxes de texto. O único que necesitaría coñecer un cibercriminal é o número de teléfono que vai atacar.

Informouse dun total de 18 vulnerabilidades de día cero, catro delas particularmente graves:

Nivel de alerta
Crítico

Estase a constatar a explotación activa por parte de cibercriminais de dúas vulnerabilidades críticas que afectan a estes produtos de Microsoft.

As vulnerabilidades están a ser explotadas de forma activa e non requiren de interacción por parte dos usuarios:

Nivel de alerta
Crítico

Fortinet, unha compañía que proporciona produtos orientados á ciberseguridade, emitiu unha advertencia sobre unha nova vulnerabilidade crítica que podería permitir aos atacantes executar código de forma remota sen autenticación previa.

A vulnerabilidade afecta a FortiManager e FortiAnalyzer, dúas ferramentas de xestión utilizadas para monitorizar e analizar o tráfico de rede e foille asignada unha puntuación CVSS de 9.8 sobre 10.

Nivel de alerta
Crítico

Varias das vulnerabilidades refírense a inxección de comandos e foron etiquetadas como CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 e CVE-2023-22750, cunha clasificación CVSS v3 de 9.8.

Outras dúas poden provocar erros de desbordamento de búfer, foron etiquetadas como CVE-2023-22751 e CVE-2023-22752, e para ambas a clasificación CVSS v3 tamén é de 9.8.

As versións afectadas son:

  • ArubaOS 8.6.0.19 e versións anteriores

  • ArubaOS 8.10.0.4 e versións anteriores

  • ArubaOS 10.3.1.0 e versións anteriores

Nivel de alerta
Crítico

Múltiples vulnerabilidades na interface de administración baseada en web dos teléfonos IP de Cisco das series IP Phone 6800, 7800, 7900 e 8800 poderían permitir que un atacante remoto non autenticado execute código arbitrario ou cause unha condición de denegación de servizo (DoS).

Nivel de alerta
Crítico

A compañía xa liberou parches e empraza a actualizar as versións afectadas dos seus produtos.

Os produtos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender e FortiSwitchManager. 

As vulnerabilidades críticas afectan a FortiNAC e a FortiWeb, nas seguintes versións:

FortiNAC versión 9.4.0

FortiNAC versión 9.2.0 a 9.2.5

FortiNAC versión 9.1.0 a 9.1.7

FortiNAC 8.8 todas as versións

Nivel de alerta
Moi alto

A compañía recomenda aos usuarios actualizar os dispositivos afectados (iPhone, iPads e Macs) tan pronto como sexa posible.