Casa > Ciber Noticias > CVE-2023-20887: Cisco, VMWare soluciona vulnerabilidades graves
CYBER NOTICIAS

CVE-2023-20887: Cisco, VMWare soluciona vulnerabilidades graves

Los investigadores de seguridad informaron que las empresas de software Cisco y VMWare han publicado avisos de seguridad sobre varias vulnerabilidades críticas en sus productos.

CVE-2023-20887: las vulnerabilidades de VMWare

VMware tiene emitido actualizaciones para abordar tres errores importantes dentro de Aria Operations for Networks que podrían conducir a la exposición de la información y la ejecución remota de código.

CVE-2023-20887- Cisco, VMWare soluciona vulnerabilidades graves

El más grave de los defectos., rastreado como CVE-2023-20887 y con una puntuación de 9.8 de 10 en el sistema de puntuación CVSS, daría a un atacante con acceso de red al sistema la capacidad de llevar a cabo la ejecución remota de código.

La compañía también parchó una vulnerabilidad de deserialización., CVE-2023-20888, clasificado 9.1 de 10 en la escala CVSS.

Mientras que un individuo con un 'miembro’ El rol y el acceso de red a Aria Operations for Networks tiene el potencial de explotar esta vulnerabilidad., realizar un ataque de deserialización y, posteriormente, la ejecución remota de código, una tercera vulnerabilidad de seguridad, un error de divulgación de información con una puntuación CVSS de 8.8 (CVE-2023-20889) También se fijó.

este error, si se aprovecha, podría permitir un ataque de inyección de comandos que le daría a un atacante acceso a datos confidenciales.

Las tres fallas en VMware Aria Operations Networks versión 6.x se han solucionado mediante parches en versiones posteriores. 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, y 6.10, sin solución posible para mitigar los problemas dados.




CVE-2023-20105: las vulnerabilidades de Cisco

Además, con CVE-2023-20105, que tiene una puntuación CVSS de 9.6, Cisco ha enviado una solución para una vulnerabilidad crítica en Expressway Series y TelePresence Video Communication Server (VCS); ya que es una falla de escalada de privilegios, un atacante autenticado con credenciales de solo lectura de nivel de administrador puede elevar su acceso a un usuario de lectura y escritura en un sistema afectado al alterar las contraseñas.

Cisco recientemente dirigido la presencia de dos fallas de seguridad de alta gravedad en su producto VCS (CVE-2023-20192, Puntuación CVSS de 8.4, y CVE-2023-20193). Como medida provisional para protegerse contra las vulnerabilidades, la compañía ha sugerido que el acceso a la CLI debe estar deshabilitado para usuarios de solo lectura. También, Versiones de VCS 14.2.1 y 14.3.0 fueron lanzados para solucionar los problemas de seguridad antes mencionados.

Adicionalmente, otras tres vulnerabilidades en el depurador de gráficos de código abierto, RenderDoc (CVE-2023-33863, CVE-2023-33864, y CVE-2023-33865) se descubrieron que podrían otorgar a los atacantes privilegios escalados y permitirles ejecutar código arbitrario. Todavía no hay ningún informe de que estas lagunas se exploten en la naturaleza., pero se recomienda encarecidamente que las partes afectadas parchen sus sistemas rápidamente para protegerlos contra cualquier riesgo potencial..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo