TG Telegram Group Link
Channel: SysAdmin 24x7
Back to Bottom
VMSA-2024-0015: VMware Cloud Director Object Storage Extension addresses an Insertion of Sensitive Information vulnerability (CVE-2024-22276)

Advisory ID: VMSA-2024-0015
Advisory Severity: Moderate
CVSSv3 Range: 5.3

Synopsis: VMware Cloud Director Object Storage Extension addresses an Insertion of Sensitive Information vulnerability (CVE-2024-22276)
Issue Date: 2024-06-27
CVE(s) CVE-2024-22276


Impacted Products
VMware Cloud Director Object Storage Extension

Introduction
An Insertion of Sensitive Information vulnerability in VMware Cloud Director Object Storage Extension was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24372
Vulnerabilidad de elusión de autenticación en productos de Juniper Networks

Fecha 28/06/2024
Importancia 5 - Crítica

Recursos Afectados
Session Smart Router:
todas las versiones anteriores a 5.6.15;
desde la versión 6.0 hasta la versión 6.1.9-lts;
desde la versión 6.2 hasta la versión 6.2.5-sts.
Session Smart Conductor:
todas las versiones anteriores a 5.6.15;
desde la versión 6.0 hasta la versión 6.1.9-lts;
desde la versión .2 hasta la versión 6.2.5-sts.
WAN Assurance Router:
6.0, versiones anteriores a 6.1.9-lts;
6.2, versiones anteriores a 6.2.5-sts.
Juniper Networks indica que solo los routers que están funcionando en configuraciones redundantes de alta disponibilidad están afectados por esta vulnerabilidad.

Descripción
Juniper Networks ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir la autenticación y hacerse con el control total del dispositivo afectado.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-elusion-de-autenticacion-en-productos-de-juniper-networks
Múltiples vulnerabilidades en GitLab

Fecha 28/06/2024
Importancia 5 - Crítica

Recursos Afectados
La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:
versiones desde 15.8 anterior a 16.11.5;
versiones desde 17.0 hasta 17.0.3;
versiones desde 17.1 hasta 17.1.1.
Las versiones afectadas para el resto de vulnerabilidades de severidad no crítica, pueden consultarse en el aviso de las referencias.

Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 14 vulnerabilidades en GitLab, 1 de severidad crítica, 3 de severidad alta, 9 de severidad media, y 1 de severidad baja.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-1
Validación insuficiente de argumentos en Cisco NX-OS
Fecha 03/07/2024
Importancia 3 - Media

Recursos Afectados
Los siguientes productos de Cisco, cuando cuentan con el software Cisco NX-OS, están afectados:
MDS 9000 Series Multilayer Switches (CSCwj97007);
Nexus 3000 Series Switches (CSCwj97009);
Nexus 5500 Platform Switches (CSCwj97011);
Nexus 5600 Platform Switches (CSCwj97011);
Nexus 6000 Series Switches (CSCwj97011);
Nexus 7000 Series Switches (CSCwj94682);
Nexus 9000 Series Switches en modo standalone NX-OS mode (CSCwj97009).
Las siguientes versiones de Nexus 3000 y Nexus 9000 están afectadas:
N3K-C3264C-E;
N3K-C3172PQ-10GE;
N3K-C3172PQ-10GE-XL;
N3K-C3172TQ-10GT;
N3K-C3548P-10GX;
N9K-C92348GC-X.

Descripción
Sygnia ha reportado una vulnerabilidad de severidad media, que afecta al software Cisco NX-OS, cuya explotación podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como root.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/validacion-insuficiente-de-argumentos-en-cisco-nx-os
Threat Brief: CVE-2024-6387 OpenSSH RegreSSHion Vulnerability

Executive Summary
On July 1, 2024, a critical signal handler race condition vulnerability was disclosed in OpenSSH servers (sshd) on glibc-based Linux systems. This vulnerability, called RegreSSHion and tracked as CVE-2024-6387, can result in unauthenticated remote code execution (RCE) with root privileges. This vulnerability has been rated High severity (CVSS 8.1).

This vulnerability impacts the following OpenSSH server versions:

Open SSH version between 8.5p1-9.8p1
Open SSH versions earlier than 4.4p1, if they’ve not backport-patched against CVE-2006-5051 or patched against CVE-2008-4109

https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/
VMSA-2024-0016: VMware Cloud Director Availability addresses an HTML injection vulnerability (CVE-2024-22277)

Advisory ID: VMSA-2024-0016
Severity: Moderate
CVSSv3 Range: 6.4
Issue date: 2024-07-04
CVE(s) CVE-2024-22277

Synopsis:
VMware Cloud Director Availability addresses an HTML injection vulnerability (CVE-2024-22277)

Impacted Products
VMware Cloud Director Availability

Introduction
An HTML injection vulnerability in VMware Cloud Director Availability was responsibly reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.


https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24557
Microsoft Updates
July 2024 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
Múltiples vulnerabilidades en productos de Citrix

Fecha 10/07/2024
Importancia 5 - Crítica

Recursos Afectados
La siguiente versión compatible de NetScaler Console (anteriormente NetScaler ADM) se ve afectada por CVE-2024-6235:
Consola NetScaler 14.1 anterior a 14.1-25.53.
Las siguientes versiones compatibles de NetScaler Console, NetScaler Agent y NetScaler SVM se ven afectadas por CVE-2024-6236:
Consola NetScaler 14.1 anterior a 14.1-25.53;
Consola NetScaler 13.1 anterior a 13.1-53.22;
Consola NetScaler 13.0 anterior a 13.0-92.31;
NetScaler SVM 14.1 anterior a 14.1-25.53;
NetScaler SVM 13.1 anterior a 13.1-53.17;
NetScaler SVM 13.0 anterior a 13.0-92.31;
Agente NetScaler 14.1 anterior a 14.1-25.53;
Agente NetScaler 13.1 anterior a 13.1-53.22;
Agente NetScaler 13.0 anterior a 13.0-92.31.


https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-citrix
Blast-RADIUS: omisión de autenticación en protocolo RADIUS

Fecha 10/07/2024
Importancia 5 - Crítica

Recursos Afectados
Blast-RADIUS es una vulnerabilidad de protocolo que afecta a todas las implementaciones de RADIUS que utilicen métodos de autenticación no EAP sobre UDP.
CERT/CC ha publicado un aviso recogiendo información sobre esta vulnerabilidad, así como un listado con los fabricantes afectados, que puede consultarse en las referencias.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/blast-radius-omision-de-autenticacion-en-protocolo-radius
Actualización para solucionar una vulnerabilidad en impresoras y equipos multifunción Ricoh

Fecha 10/07/2024
Importancia 4 - Alta

Recursos Afectados
Versiones del firmware IM C3510/C3010 anteriores a System/Copy 2.00-00;
Versiones del firmware IM C6010/C5510/C4510 anteriores a System/Copy 2.00-00;
Versiones del firmware IM C2510/C2010 anteriores a System/Copy 2.00-00;
Versiones del firmware IM C7010 anteriores a System/Copy 1.05-00;
Versiones del firmware IM 460F/460FTL/370/370F anteriores a System/Copy 1.10-00;
Versiones del firmware IP C8500 anteriores al sistema 1.04-00.
Descripción
Se ha detectado una vulnerabilidad de escritura fuera de límites del búfer de memoria en las impresoras multifunción (MFP) e impresoras Ricoh.

https://www.incibe.es/empresas/avisos/actualizacion-para-solucionar-una-vulnerabilidad-en-impresoras-y-equipos
Múltiples vulnerabilidades 0day en WBR-6013 de LevelOne

Fecha 09/07/2024
Importancia 5 - Crítica

Recursos Afectados
LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623.

Descripción
Francesco Benvenuto de Cisco Talos, ha descubierto 2 vulnerabilidades: una de severidad crítica y otra alta, que podrían permitir a un atacante ejecutar comandos arbitrarios.

Solución
No existe solución hasta el momento.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-wbr-6013-de-levelone
Adobe Issues Critical Patches for Multiple Products, Warns of Code Execution Risks

Adobe documents at least seven code execution bugs affecting Adobe Premiere Pro, Adobe InDesign and Adobe Bridge on Windows and macOS.

Software maker Adobe on Tuesday released critical-severity patches for security defects in multiple enterprise-facing products and warned that both Windows and macOS are exposed to code execution attacks.

https://www.securityweek.com/adobe-issues-critical-patches-for-multiple-products-warns-of-code-execution-risks/
2024-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 24.1R1 release

Article IDJSA83026Created2024-07-10

Multiple vulnerabilities have been resolved in the Juniper Networks Junos Space 24.1R1 release by updating third party software included with Junos Space.

These issues affect Juniper Networks Junos Space versions prior to 24.1R1.

https://supportportal.juniper.net/s/article/2024-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R1-release
Cisco SSM On-Prem bug lets hackers change any user's password

Cisco has fixed a maximum severity vulnerability that allows attackers to change any user's password on vulnerable Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers, including administrators.

The flaw also impacts SSM On-Prem installations earlier than Release 7.0, known as Cisco Smart Software Manager Satellite (SSM Satellite).

https://www.bleepingcomputer.com/news/security/cisco-ssm-on-prem-bug-lets-hackers-change-any-users-password/
HTML Embed Code:
2025/07/09 12:40:48
Back to Top