Tres nuevos avisos de seguridad
Cross-Site Request Forgery en OPEN JOURNAL SYSTEMS
OPEN JOURNAL SYSTEMS, versión 3.3.0.13.
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a OJS (OPEN JOURNAL SYSTEMS), una solución de código abierto para la gestión y publicación de revistas académicas en línea, en su versión 3.3.0.13, la cual ha sido descubierta por David Cámara Galindo, de Telefónica Tech.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2023-6671: CVSS v3.1: 6.3 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-352.
No hay solución reportada por el momento.
- CVE-2023-6671: se ha descubierto una vulnerabilidad en OJS, que consiste en un ataque CSRF (Cross-Site Request Forgery o falsificación de petición en sitios cruzados) que fuerza a un usuario final a ejecutar acciones no deseadas en una aplicación web en la que actualmente está autenticado.
Vulnerabilidad RCE en Apache Struts
Apache Struts, versiones:
- desde 2.0.0 hasta 2.3.37 (EOL);
- desde 2.5.0 hasta 2.5.32;
- desde 6.0.0 hasta 6.3.0.
Steven Seeley, investigador de Source Incite, ha reportado una vulnerabilidad crítica que afecta a varias versiones de Apache Struts, cuya explotación podría permitir la ejecución remota de código.
Actualizar a las versiones 2.5.33, 6.3.0.2 o posteriores.
Un atacante podría modificar los parámetros de carga de archivos para habilitar el recorrido de rutas y, en algunas circunstancias, esto podría conducir a la carga de un archivo malicioso empleado para realizar una ejecución remota de código. Se ha asignado el identificador CVE-2023-50164 para esta vulnerabilidad.
Boletín de seguridad de Android: diciembre de 2023
- Android Open Source Project (AOSP): versiones 11, 12, 12L, 13 y 14.
- Componentes del sistema, de la estructura, de MediaTek y de Qualcomm.
El boletín de Android, relativo a diciembre de 2023, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar una escalada de privilegios, divulgación de información, denegación de servicio o conducir a la ejecución remota de código.
En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.
Las vulnerabilidades críticas se detallan a continuación:
- Escalada remota de privilegios sin necesidad de privilegios de ejecución adicionales (CVE-2023-40077).
- Acceso a credenciales de otros usuarios debido a omisión de permisos (CVE-2023-40076).
- Corrupción de memoria debido a un uso después de la liberación (CVE-2023-40088).
- Inyección de mensajes HID cuando no se ha producido ninguna interacción del usuario (CVE-2023-45866).
- Corrupción de la memoria debido a la doble liberación en el Core (CVE-2022-40507).



