ALERTAS DE SEGURIDAD Y AVISOS DESTACADOS

Descripción Se han identificado 6 vulnerabilidades de severidad crítica y otras 6 de severidad alta que podrían permitir a un atacante remoto ejecutar código arbitrario. - Una vulnerabilidad de condición de carrera, una vulnerabilidad de tipo Use-After-Free o una vulnerabilidad de lectura fuera de límites en iscsi_snapshot_comm_core de DSM, podrían permitir a un atacante remoto ejecutar código arbitrario a través de solicitudes web especialmente diseñadas. Se han asignado los identificadores CVE-2021-26569, CVE-2021-27646 y CVE-2021-27647 para estas vulnerabilidades críticas. - Una vulnerabilidad de transmisión de texto sin cifrar con información confidencial, una vulnerabilidad de desbordamiento de búfer basada en pila (stack) o una vulnerabilidad de escritura fuera de límites en synoagentregisterd de DSM, podrían permitir ataques de man-in-the-middle para falsificar servidores o ejecutar código arbitrario respectivamente. Se han asignado los identificadores CVE-2021-26560, CVE-2021-26561 y CVE-2021-26562 para estas vulnerabilidades críticas. Para el resto de vulnerabilidades se han asignado los identificadores CVE-2021-26563, CVE-2021-26564,...
Descripción Se han publicado diversas vulnerabilidades referentes a diferentes plugins de Wordpress: Vulnerabilidades, recursos afectados y solución - CVE-2021-24199 Una vulnerabilidad clasificada como crítica ha sido encontrada en wpDataTables hasta 3.4.1 en WordPress (WordPress Plugin). Una función desconocida del archivo /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1 es afectada por esta vulnerabilidad. A través de la manipulación del parámetro start de un input desconocido se causa una vulnerabilidad de clase sql injection. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Más información en GitHub. Para solucionar esto, existe una actualización a la versión 3.4.2 que elimina esta vulnerabilidad. - CVE-2021-24215 Una vulnerabilidad fue encontrada en Controlled Admin Access Plugin hasta 1.5.1 en WordPress y clasificada como crítica. Una función desconocida del archivo /wp-admin/customization.php es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido...
Descripción Se han identificado 2 vulnerabilidades de severidad crítica y otras 2 de severidad alta que podrían permitir a un atacante, remoto y no autenticado, realizar una escalada de privilegios o ejecutar código arbitrario. Las vulnerabilidades críticas se refieren a: CVE-2021-1479: La validación incorrecta de los datos de entrada en el gestor remoto del software SD-WAN vManage podría permitir a un atacante, remoto y no autenticado, ocasionar una condición de desbordamiento de búfer y ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root, tras el envío de una solicitud de conexión especialmente diseñada. CVE-2021-1459: La validación incorrecta de los datos de entrada en la interfaz de administración basada en web de los rúters afectados podría permitir a un atacante, remoto y no autenticado, ejecutar código arbitrario como usuario root en el sistema operativo subyacente, mediante el envío de solicitudes HTTP especialmente diseñadas. Para el resto de vulnerabilidades,...
Descripción Clement Lecigne y Billy Leonard, investigadores de Google Threat Analysis Group, han informado a Apple de una vulnerabilidad 0day, que podría permitir a un atacante realizar un XSS. El procesamiento en WebKit de contenido web potencialmente peligroso podría permitir un XSS (Cross Site Scripting) universal. Este problema se ha solucionado con una mejor gestión del ciclo de vida de los objetos. Apple ha informado de que esta vulnerabilidad puede haber sido explotada activamente. Se ha asignado el identificador CVE-2021-1879 para esta vulnerabilidad. Recursos afectados iOS, versiones anteriores a 12.5.2 y 14.4.2 iPadOS, versiones anteriores a 14.4.2 watchOS, versiones anteriores a 7.3.3 Solución Actualizar a las versiones referenciadas, siguiendo los pasos indicados en la web oficial del fabricante y que están disponibles para los siguientes productos: iOS 14.4.2 y iPadOS 14.4.2: iPhone 6s y posteriores iPad Pro (todos los modelos) iPad Air 2 y posteriores iPad 5ª generación y posteriores...
Descripción ZDI Trend Micro y los investigadores Jhon Jaro y Harrison Neal han reportado a SolarWinds una vulnerabilidad de severidad crítica, dos vulnerabilidades de severidad alta y otra de severidad media, que podrían permitir a un atacante la ejecución remota de código, realizar ataques mediante XSS almacenado, tabnabbing inverso o redireccionamiento abierto. Un atacante remoto autenticado podría ejecutar código a través de acciones para la comprobación de alertas. Un atacante remoto, con conocimiento de las credenciales de una cuenta local sin privilegios en un servidor Orion, podría ejecutar código con privilegios de administrador. Un atacante con cuenta de administrador de Orion podría explotar una vulnerabilidad XSS almacenada presente en la pestaña de añadir personalización en la página de personalización. Se ha asignado el identificador CVE-2020-35856 para esta vulnerabilidad de severidad alta. Un atacante con cuenta de administrador de Orion podría explotar una vulnerabilidad de tabnabbing inverso y redireccionamiento abierto en...
Descripción Cisco lanzó su publicación semestral Cisco IOS e IOS XE Software Security Advisory Bundled ayer, día 24 de marzo. La versión de la publicación, combinada con un asesoramiento de la seguridad del software, incluye 14 avisos de seguridad que describen 15 vulnerabilidades en el software Cisco IOS y el software Cisco IOS XE. Cisco ha publicado actualizaciones de software que abordan estas vulnerabilidades para todas ellas. Los 14 avisos tienen una calificación de impacto de seguridad de alta, casi todas ellas tienen entorno a un valor de 8 de CVSS. Para determinar rápidamente si una versión específica del software Cisco IOS o IOS XE se ve afectada por una o más vulnerabilidades, los clientes pueden utilizar Cisco Software Checker. Recursos afectados Cisco IOS y Cisco IOS XE Vulnerabilidades CVE-2021-1392: Vulnerabilidad de escalada de privilegios de protocolo industrial común del software Cisco IOS e IOS XE CVE-2021-1432: Vulnerabilidad de ejecución...
Descripción Varias aplicaciones de software de Bosch están afectadas por una vulnerabilidad que podría permitir a un atacante cargar código adicional en forma de DLL que es ejecutado durante el inicio de la aplicación vulnerable y en el contexto del usuario. CVE-2020-6771: La carga de una DLL a través de un elemento de ruta de búsqueda no controlada podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para ello, es necesario que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio de aplicaciones que la aplicación IP Helper portátil. CVE-2020-6785: La carga de una DLL, a través de un elemento de ruta de búsqueda no controlado, podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Esto afecta tanto al instalador como a la aplicación instalada. CVE-2020-6786, CVE-2020-6787, CVE-2020-6788 y CVE-2020-6789: La carga de una DLL a...
Descripción Cisco ha publicado 5 vulnerabilidades, 1 de severidad crítica, 1 alta y 3 medias, que podrían permitir a un atacante ejecutar programas arbitrarios con privilegios elevados, acceder a información sensible, interceptar el tráfico de red protegido o provocar una condición de denegación de servicio (DoS). CVE-2021-1411 (Crítica): Una vulnerabilidad en Cisco Jabber para Windows podría permitir a un atacante, remoto y autenticado, ejecutar código arbitrario en un sistema mediante el envío de mensajes XMPP especialmente diseñados. Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-1417, CVE-2021-1418, CVE-2021-1469 y CVE-2021-1471. Recursos afectados Cisco Jabber para Windows, versiones: 12.1 y anteriores. 12.5. 12.6. 12.7. 12.8. 12.9. Cisco Jabber para MacOS, versiones: 12.7 y anteriores. 12.8. 12.9. Cisco Jabber para Android e iOS, versiones 12.9 y anteriores. Solución Actualizar las versiones afectadas a las siguientes versiones corregidas: Cisco Jabber para Windows: anteriores a 12.1: actualizar a una versión corregida. 12.1:...
Descripción Se ha reportado al CISA una vulnerabilidad de severidad media que podría permitir a un atacante remoto secuestrar las cookies o tokens de sesión de un usuario o redirigirlo a una página web maliciosa. Una vulnerabilidad de XSS (Cross Site Scripting) podría permitir a un atacante, remoto y no autorizado, enviar código JavaScript malicioso a un usuario para así, secuestrar las cookies o tokens de su sesión, redirigirlo a una página web maliciosa o realizar acciones no deseadas en el navegador. Se ha asignado el identificador CVE-2021-27436 para esta vulnerabilidad. Recursos afectados WebAccess/SCADA versión 9.0 y anteriores Solución Actualizar a la versión 9.0.1 u otra posterior. Referencias Security Advisory Advantech WebAccess/SCADA
Descripción Se ha notificado de múltiples vulnerabilidades en productos NETGEAR, 1 vulnerabilidad de severidad crítica, otra de severidad alta y 2 de severidad media, por las que un atacante podría comprometer los equipos. • CVE-2020-26919 (Crítica): Un atacante podría comprometer el equipo debido a una vulnerabilidad en el control de acceso a nivel de función. • CVE-2020-35801 (Alta): Una mala configuración relacionada con la presencia de un servidor TFTP activo de forma predeterminada podría permitir a un atacante remoto comprometer los equipos. Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2020-35783 y CVE-2020-35782 respectivamente. Recursos afectados Los siguientes switches que ejecuten cualquier versión de firmware anterior a la 2.6.0.48: • JGS516PE. • GS116Ev2. • JGS524PE. • JGS524Ev2. Solución Descargar la versión de firmware más reciente desde la página web de NETGEAR. Como soluciones alternativas, el fabricante recomienda: • Sólo administrar el switch a través de su interfaz...
Descripción Se han publicado 7 vulnerabilidades en Moodle, 2 de severidad crítica y 5 de severidad baja, que podrían permitir a un atacante realizar ataques de tipo XSS almacenado o SSRF ciego. CVE-2021-20279: Una validación o filtrado insuficientes en el campo para introducir el ID del usuario podría permitir a un usuario malintencionado realizar un ataque de tipo XSS almacenado (stored). CVE-2021-20280: Un filtrado insuficiente en las respuestas de feedback podría permitir a un usuario malintencionado realizar un ataque de tipo XSS almacenado o SSRF ciego (blind). Para las vulnerabilidades de severidad baja, se han asignado los identificadores CVE-2020-11022, CVE-2020-11023, CVE-2021-20283, CVE-2021-20282 y CVE-2021-20281. Recursos afectados Las versiones de Moodle que se ven afectadas son las siguientes: De la 3.10 a la 3.10.1. De la 3.9 a la 3.9.4. De la 3.8 a la 3.8.7. De la 3.5 a la 3.5.16. Versiones anteriores no soportadas. Solución Aplicar las siguientes actualizaciones,...
CVE-2020-3992 Descripción Se ha publicado una vulnerabilidad crítica que afecta a varios productos de HPE y que podría permitir a un atacante la ejecución remota de código. Una vulnerabilidad de uso de memoria previamente liberada, presente en los sistemas que se ejecutan en varias versiones del hipervisor ESXi, puede afectar a los sistemas HPE SimpliVity que se ejecutan en cualquiera de las versiones afectadas, y podría permitir a un atacante que resida en la red de gestión y que tenga acceso al puerto 427, en el host ESXi, realizar una ejecución remota de código. Recursos afectados • SimpliVity OmniStack for Cisco, HPE OmniStack 3.7.10 U1 o anterior. • SimpliVity OmniStack for Dell, HPE OmniStack 3.7.10 U1 o anterior. • SimpliVity OmniStack for Lenovo, HPE OmniStack 3.7.10 U1 o anterior. • SimpliVity OmniCube, HPE OmniStack 3.7.10 U1 o anterior. • HPE SimpliVity 2600 Gen10, depende de la versión ESXi, consulte la...