esenfrdeitptru

Dell aplica parches a las vulnerabilidades de terceros de vProxy

AS-022-2024

Fecha: 25/Mar/2024

Resumen:

Dell ha publicado parches para tres componentes de terceros utilizados en su dispositivo NetWorker vProxy, el más grave de los cuales está clasificado como crítico. El error ya ha sido parcheado por Oracle , OpenBSD, Debian, Fedora, Gentoo, NetApp y Apple.

El CVE-2023-38408 con calificación crítica en OpenSSH se reveló en julio de 2023. Es un error en la implementación del software de la API #11 de los Estándares de criptografía de clave pública (PKCS), utilizada para comunicarse con tokens de seguridad basados en hardware, como tarjetas inteligentes.

El segundo error de OpenSSH, CVE-2023-48795 , solo tiene una clasificación de gravedad media; es un mal manejo de los apretones de manos que potencialmente permite conexiones con características de seguridad degradadas.

CVE-2023-5344 es un error atacable localmente en el editor de texto Vim. Calificado como de alta gravedad, es un desbordamiento de búfer basado en montón.

El cuarto parche de Intel, CVE-2023-23583 , es una vulnerabilidad de alta gravedad en el microcódigo de algunos procesadores, lo que abre posibles ataques de escalada de privilegios locales, divulgación de información o denegación de servicio.

Recomendación.

Aplicar los parches publicados por Dell.

Referencias:

https://www.itnews.com.au/news/dell-patches-vproxy-third-party-vulnerabilities-605993

Tlp Clear 2023