Intel, AMD, Zoom y Splunk Lanzan Avisos de Seguridad en Martes de Parches


Intel, AMD, Zoom y Splunk han publicado avisos de seguridad en el primer Martes de Parches de 2024 para informar a los clientes sobre vulnerabilidades encontradas en sus productos.

Intel ha publicado tres nuevos avisos anunciando parches. Dos de ellos describen un total de seis vulnerabilidades de escalada de privilegios locales de alta gravedad y una de gravedad media en el firmware BIOS de NUC.

El gigante de los chips también ha informado a los clientes sobre cuatro vulnerabilidades de escalada de privilegios y denegación de servicio (DoS) en el software NUC. Todas las fallas requieren acceso local para ser explotadas.

AMD ha publicado un nuevo aviso este Martes de Parches para anunciar que no se planea mitigación para un problema de baja gravedad que involucra a SEV-SNP.

"Un investigador ha informado que un anfitrión puede potencialmente suprimir la entrega de excepciones de depuración a invitados de SEV-SNP que tienen la función de inyección restringida habilitada", explicó la compañía. "Por ejemplo, un depurador basado en software que genera excepciones basadas en hardware con el propósito de depuración puede no ver las excepciones entregadas al invitado de la VM".

Splunk ha lanzado cuatro nuevos avisos. Uno de ellos informa a los clientes sobre siete vulnerabilidades críticas y de alta gravedad parcheadas en Splunk Enterprise Security con actualizaciones de paquetes de terceros.

Otro aviso cubre seis fallas de alta gravedad parcheadas en User Behavior Analytics con actualizaciones de paquetes de terceros.

La compañía también ha parcheado dos vulnerabilidades de gravedad media en Enterprise Security. Las fallas permiten a un atacante autenticado causar una condición de DoS en una investigación.

Zoom ha publicado un aviso para informar a los clientes que Zoom Desktop, VDI Client y SDKs para Windows están afectados por una falla de alta gravedad que podría permitir a un atacante autenticado escalar privilegios a través de acceso local. Se han lanzado parches.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky