Cyberark Security Bulletin CA23-30
Emitido: 11 de octubre de 2023
Actualizado: N/A
Versión: 1.0
Gravedad: alta
Puntuación: CVSS 7.5
Publicación de terceros/CVE: N/A
Nota: N/A
Impacto: Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para realizar un ataque de denegación de servicio (DoS).
Versiones Afectadas
Producto | Versiones | Información Adicional |
Privileged Session Manager for SSH (PSM for SSH), SelfHosted | Version 12.2 and earlier | All product subsets are affected |
* Este Boletín de Seguridad se aplica únicamente a los productos afectados enumerados. Si este problema también afecta a otro producto CyberArk, se abordará en un boletín de seguridad independiente. ** Se relaciona únicamente con las versiones que se encuentran dentro de su ciclo de vida de desarrollo. Consulte nuestra política de fin de vida útil para obtener más detalles.
Recomendaciones
Actualice a una versión de parche de la siguiente tabla descargando el parche desde el enlace respectivo y siguiendo las instrucciones de nuestra documentación en línea.
Si no hay un parche disponible para su versión instalada, o si desea pasar a la última versión disponible, actualice su componente de acuerdo con los documentos de compatibilidad de la versión de actualización.
Versiones Instalada | Version Parche | Link de descarga | Documentacion |
PSM para SSH 12.2 (LTS) y sus parches anteriores a 12.2.15 o versiones anteriores | 12.2.15 | https://www.cyberark.com/CA23-30-12.2.15 or https://www.cyberark.com/CA23-30-12.2.15-RHEL8 |
Upgrade PSM for SSH 12.2 |
Mitigación temporal:
No hay ninguna mitigación temporal disponible para este boletín de ciberseguridad.
Explotado en estado salvaje en un entorno CyberArk:
No hasta donde CyberArk sabe.
Preguntas técnicas frecuentes
Para obtener más información técnica, consulte las preguntas frecuentes técnicas.
Referencias
End-of-Life policy | CyberArk Docs
CyberArk Security Vulnerability Policy
CyberArk Docs
CyberArk Security Bulletin CA23-30 (site.com)