GitLab ha lanzado actualizaciones importantes (17.5.2, 17.4.4 y 17.3.7) para corregir varias vulnerabilidades de alta y media severidad, incluyendo acceso no autorizado al agente de Kubernetes (CVE-2024-9693). Se recomienda a las organizaciones con instancias autogestionadas actualizar de inmediato para mitigar riesgos.
Palo Alto Networks ha lanzado actualizaciones de seguridad para mitigar varias vulnerabilidades en sus productos. Entre los productos afectados están Expedition (versiones anteriores a 1.2.92) y PAN-OS (Interfaz Web, versiones anteriores a 10.2.4 y 10.1.9). La vulnerabilidad crítica (CVE-2024-5910), con una puntuación CVSSv4 de 9.3, afecta a Expedition y permite que un atacante sin autenticación obtenga control total sobre la herramienta, accediendo a datos sensibles, credenciales y configuraciones. Además, una vulnerabilidad de severidad alta (CVE-2024-5911), con una puntuación CVSSv4 de 7.0.
Una vulnerabilidad crítica (CVE-2024-6678) en GitLab CE/EE permite a atacantes ejecutar trabajos de pipeline como usuarios arbitrarios. Afecta versiones desde la 8.14 hasta la 17.3.1. GitLab ya ha lanzado actualizaciones para mitigar el riesgo, y se recomienda aplicar los parches de inmediato.
La vulnerabilidad CVE-2024-6386 en el complemento WPML para WordPress permite a atacantes autenticados ejecutar código arbitrario. Se recomienda actualizar a la versión 4.6.13 o superior.
Vulnerabilidades en Microsoft Edge y Google Chrome permiten a atacantes ejecutar código remoto y acceder a información confidencial.
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permiten la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de una entrada especialmente diseñada contra una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath.
Identificado como CVE-2024-6387, se trata de una vulnerabilidad de ejecución de código remoto (RCE) que afecta a OpenSSH, un componente ampliamente utilizado en sistemas operativos basados en Linux.
La vulnerabilidades críticas en VMware incluye la ejecución remota de código y fallas que permiten el escalamiento de privilegios locales a root, mediante rootkits disponibles públicamente llamados 'Reptile' y 'Medusa' permitiendo realizar el robo de credenciales, ejecución de comandos y movimientos laterales.
La vulnerabilidad reside en la forma en que Microsoft Outlook maneja los tipos específicos de contenido de correo electrónico, permitiendo ejecutar código remoto sin interacción del usuario, con solo abrir el correo especialmente diseñado.