{"id":7103,"date":"2023-11-17T21:26:55","date_gmt":"2023-11-18T03:26:55","guid":{"rendered":"https:\/publicacion\/alerta-2023-08-los-dispositivos-vmware-vdc-son-vulnerables-a-la-omision-de-autenticacion\/"},"modified":"2024-10-22T09:57:41","modified_gmt":"2024-10-22T14:57:41","slug":"2023-08-los-dispositivos-vmware-vdc-son-vulnerables-a-la-omision-de-autenticacion","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2023-08-los-dispositivos-vmware-vdc-son-vulnerables-a-la-omision-de-autenticacion\/","title":{"rendered":"Alerta 2023-08 &#8211; Los dispositivos VMware VDC son vulnerables a la omisi\u00f3n de autenticaci\u00f3n"},"content":{"rendered":"<p style=\"font-weight: 400;\">VMware ha informado de una vulnerabilidad cr\u00edtica que afecta a los productos VMware Cloud Director Appliance (VCD appliance), denominada <strong>CVE-2023-34060<\/strong> clasificada como <strong>cr\u00edtica con una<\/strong>puntuaci\u00f3n <strong>CVSSv3 <\/strong> <strong>de 9,8, <\/strong>que afecta al componente sssd del Photon OS\u2122.<\/p>\n<p style=\"font-weight: 400;\">En una versi\u00f3n actualizada de VMware Cloud Director Appliance 10.5 (actualizada desde una versi\u00f3n anterior), un actor malicioso con acceso de red al appliance puede saltarse las restricciones de inicio de sesi\u00f3n autentic\u00e1ndose en el puerto 22 (ssh) o en el puerto 5480 (consola de gesti\u00f3n del appliance).<\/p>\n<p style=\"font-weight: 400;\">Esta omisi\u00f3n no est\u00e1 presente en el puerto 443 (inicio de sesi\u00f3n del proveedor de VCD y del inquilino). En una instalaci\u00f3n nueva de VMware Cloud Director Appliance versi\u00f3n 10.5, la vulnerabilidad no est\u00e1 presente.   <\/p>\n","protected":false},"featured_media":8873,"template":"","class_list":["post-7103","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":5678,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7103\/revisions"}],"predecessor-version":[{"id":7770,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7103\/revisions\/7770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/8873"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}