{"id":5393,"date":"2023-11-15T21:26:49","date_gmt":"2023-11-16T03:26:49","guid":{"rendered":"https:\/\/192.100.169.84\/?post_type=publicacion&amp;p=5393"},"modified":"2023-11-15T21:26:49","modified_gmt":"2023-11-16T03:26:49","slug":"alerta-2023-06","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2023-06\/","title":{"rendered":"Alerta 2023-06 &#8211; Vulnerabilidades Criticas Reportadas en Productos VMware"},"content":{"rendered":"<p style=\"font-weight: 400;\">Se ha <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0023.html\">reportado<\/a> una vulnerabilidad critica que afecta a productos VMware vCenter Server que podr\u00eda resultar en la ejecuci\u00f3n remota de c\u00f3digo (RCE) en los sistemas afectados.<\/p>\n<p style=\"font-weight: 400;\">El problema, identificado como\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34048\">CVE-2023-34048\u00a0<\/a>con puntuaci\u00f3n <strong>9.8<\/strong>, se ha descrito como una vulnerabilidad de escritura fuera de l\u00edmites en la implementaci\u00f3n del\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/DCE\/RPC\">protocolo DCE\/RPC<\/a>\u00a0. \u00abUn actor malicioso con acceso a la red de vCenter Server puede desencadenar una escritura fuera de l\u00edmites que podr\u00eda conducir a la ejecuci\u00f3n remota de c\u00f3digo\u00bb,\u00a0<a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0023.html\">dijo<\/a>\u00a0VMware en un aviso publicado.<\/p>\n<p style=\"font-weight: 400;\">Adem\u00e1s, vCenter Server contiene una vulnerabilidad de divulgaci\u00f3n parcial de informaci\u00f3n.\u00a0VMware ha evaluado la gravedad de este problema en el rango de gravedad moderada identificado como <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34056\">CVE-2023-34056<\/a> con una puntuaci\u00f3n de\u00a0<strong>4.3<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">Tambi\u00e9n se ha <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2023-0021.html\">reportado<\/a> varias vulnerabilidades en VMware Aria Operations for Logs.\u00a0Afortunadamente tambi\u00e9n ya existen \u00a0actualizaciones disponibles para remediar esta vulnerabilidad.<\/p>\n<p style=\"font-weight: 400;\">VMware Aria Operations for Logs contiene dos vulnerabilidad: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34051\">CVE-2023-34051<\/a> de omisi\u00f3n de autenticaci\u00f3n y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34052\">CVE-2023-34052<\/a> de mala deserializaci\u00f3n. Adem\u00e1s, \u00a0VMware ha evaluado la gravedad de ambas en el\u00a0\u00a0rango de gravedad importante\u00a0\u00a0con una puntuaci\u00f3n de\u00a0<strong>8.<\/strong><strong>1<\/strong> cada una.<\/p>\n","protected":false},"featured_media":5694,"template":"","class_list":["post-5393","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":5676,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/5393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/5393\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5694"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=5393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}