As vulnerabilidades catalogáronse como CVE-2023-28206 e CVE-2023-28205, respectivamente e ata o momento non recibiron unha cualificación CVSS, aínda que se presume que será alta en ambos os casos ao poder permitir a execución de código arbitrario, no primeiro caso con privilexios de kernel.
Esta é a lista de dispositivos afectados:
iPhone 8 e posterior
iPad Prol (todos os modelos)
iPad Air 3.ª xeración e posteriores
iPad 5.ª xeración e posteriores
iPad mini 5ª xeración e posteriores
HP informa do achado dun fallo de seguridade (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet xestionadas. Asignóuselle unha puntuación de gravidade de 9,1 sobre 10 segundo o estándar CVSS v3.1, aínda que se valora que a incidencia será limitada dado que só afecta a impresoras coa versión 5.6 do firmware FutureSmart e IPsec habilitado.
Os modelos afectados son os seguintes:
HP Color LaserJet Enterprise M455
HP Color LaserJet Enterprise M480
HP Color LaserJet E45028
HP Color LaserJet E47528
3CX DesktopApp utilízase para conferencias de voz e vídeo, e permite enrutar chamadas de centrais privadas. O ataque busca a substitución das versións lexítimas do produto por un malware de tipo troyano.
Os produtos afectados son os seguintes:
Electron Windows App publicado na Update 7, versións:
18.12.407;
18.12.416.
Electron Mac App, versións:
18.11.1213;
18.12.402;
18.12.407;
Google ven de emitir unha alerta sobre os teléfonos Android con chipset Exynos de Samsung: poden ser pirateados de forma remota, sen necesidade de intervención por parte da vítima.
Se un ataque ten éxito, o hacker podería acceder aos datos que pasan por eses chipsets, utilizados en moitos dispositivos, recollendo información de chamadas e mensaxes de texto. O único que necesitaría coñecer un cibercriminal é o número de teléfono que vai atacar.
Informouse dun total de 18 vulnerabilidades de día cero, catro delas particularmente graves:
Estase a constatar a explotación activa por parte de cibercriminais de dúas vulnerabilidades críticas que afectan a estes produtos de Microsoft.
As vulnerabilidades están a ser explotadas de forma activa e non requiren de interacción por parte dos usuarios:
Fortinet, unha compañía que proporciona produtos orientados á ciberseguridade, emitiu unha advertencia sobre unha nova vulnerabilidade crítica que podería permitir aos atacantes executar código de forma remota sen autenticación previa.
A vulnerabilidade afecta a FortiManager e FortiAnalyzer, dúas ferramentas de xestión utilizadas para monitorizar e analizar o tráfico de rede e foille asignada unha puntuación CVSS de 9.8 sobre 10.
Varias das vulnerabilidades refírense a inxección de comandos e foron etiquetadas como CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 e CVE-2023-22750, cunha clasificación CVSS v3 de 9.8.
Outras dúas poden provocar erros de desbordamento de búfer, foron etiquetadas como CVE-2023-22751 e CVE-2023-22752, e para ambas a clasificación CVSS v3 tamén é de 9.8.
As versións afectadas son:
ArubaOS 8.6.0.19 e versións anteriores
ArubaOS 8.10.0.4 e versións anteriores
ArubaOS 10.3.1.0 e versións anteriores
Múltiples vulnerabilidades na interface de administración baseada en web dos teléfonos IP de Cisco das series IP Phone 6800, 7800, 7900 e 8800 poderían permitir que un atacante remoto non autenticado execute código arbitrario ou cause unha condición de denegación de servizo (DoS).
A compañía xa liberou parches e empraza a actualizar as versións afectadas dos seus produtos.
Os produtos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender e FortiSwitchManager.
As vulnerabilidades críticas afectan a FortiNAC e a FortiWeb, nas seguintes versións:
FortiNAC versión 9.4.0
FortiNAC versión 9.2.0 a 9.2.5
FortiNAC versión 9.1.0 a 9.1.7
FortiNAC 8.8 todas as versións
A compañía recomenda aos usuarios actualizar os dispositivos afectados (iPhone, iPads e Macs) tan pronto como sexa posible.