Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Vulnerabilidad de inyección de SQL en SCAN_VISIO eDocument Suite Web Viewer de Abast
  • Múltiples vulnerabilidades en productos Ivanti
  • Múltiples vulnerabilidades en Sentrifugo

Vulnerabilidad de inyección de SQL en SCAN_VISIO eDocument Suite Web Viewer de Abast

Fecha21/03/2024
Importancia5 - Crítica
Recursos Afectados

SCAN_VISIO Web Viewer, versión 3.28.1 e inferiores.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a SCAN_VISIO Web Viewer, un módulo de la solución SCAN_VISIO eDocument Suite, la cual ha sido descubierta por Alberto Gasulla con especial agradecimiento a Ismael Pacheco Torrecilla.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2024-29732: CVSS v3.1: 9,8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-89.
Solución

La vulnerabilidad ha sido solucionada por el equipo de Abast para versiones posteriores a la 3.28.1.

Detalle

CVE-2024-29732: inyección SQL en SCAN_VISIO eDocument Suite Web Viewer de Abast. Esta vulnerabilidad permite a un usuario, no autenticado, recuperar, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se encontró en la página de inicio de sesión mediante el parámetro "user".


Múltiples vulnerabilidades en productos Ivanti

Fecha21/03/2024
Importancia5 - Crítica
Recursos Afectados
  • Ivanti Neurons para ITSM, versiones con soporte (2023.3, 2023.2 y 2023.1) y también las que ya no disponen de soporte.
  • Ivanti Standalone Sentry, versiones con soporte (9.17.0, 9.18.0 y 9.19.0) y también las que ya no disponen de soporte.
Descripción

Ivanti ha notificado 2 vulnerabilidades de severidad crítica que afectan a sus productos Neurons para ITSM y Standalone Sentry, respectivamente. La explotación de ambas vulnerabilidades podría permitir a un atacante remoto modificar un archivo o ejecutar código.

Solución

Ya está disponible un parche a través del portal de descargas estándar para solucionar estas vulnerabilidades.

El parche ya se ha aplicado directamente a todos los entornos cloud de Ivanti Neurons para ITSM.

Detalle
  • Un usuario remoto autenticado podría realizar escrituras de archivos en el servidor ITSM. Una explotación exitosa podría ser utilizada para escribir archivos en directorios sensibles que permitiesen a un atacante ejecutar comandos en el contexto del usuario de la aplicación web. Se ha asignado el identificador CVE-2023-46808 para esta vulnerabilidad.
  • Un atacante no autenticado podría ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo Standalone Sentry dentro de la misma red física o lógica. Se ha asignado el identificador CVE-2023-41724 para esta vulnerabilidad.

Múltiples vulnerabilidades en Sentrifugo

Fecha21/03/2024
Importancia5 - Crítica
Recursos Afectados
  • Sentrifugo, versión 3.2.
Descripción

INCIBE ha coordinado la publicación de 10 vulnerabilidades, 7 de severidad crítica y 3 de severidad alta, que afectan a Sentrifugo versión 3.2, un sistema de gestión de recursos humanos, las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2024-29870 a CVE-2024-29876: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
  • CVE-2024-29877 a CVE-2024-29879: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L  | CWE-79

Solución

No hay solución reportada por el momento.

Detalle
  • Vulnerabilidad en Sentrifugo 3.2 que consiste en una inyección SQL, y cuya explotación podría permitir a un usuario remoto enviar una consulta especialmente diseñada al servidor y extraer todos los datos de la misma. La relación de CVE asignados es la siguiente:
    • CVE-2024-29870: /sentrifugo/index.php/index/getdepartments/format/html, parámetro 'business_id'.
    • CVE-2024-29871: /sentrifugo/index.php/index/updatecontactnumber, parámetro 'id'.
    • CVE-2024-29872: /sentrifugo/index.php/empscreening/add, parámetro 'agencyids'.
    • CVE-2024-29873: /sentrifugo/index.php/reports/businessunits/format/html, parámetro 'bunitname'.
    • CVE-2024-29874: /sentrifugo/index.php/default/reports/activeuserrptpdf, parámetro 'sort_name'.
    • CVE-2024-29875: /sentrifugo/index.php/default/reports/exportactiveuserrpt, parámetro 'sort_name'.
    • CVE-2024-29876: /sentrifugo/index.php/reports/activitylogreport, parámetro 'sortby'.
  • Vulnerabilidad en Sentrifugo 3.2, que consiste en un Cross-Site Scripting (XSS). La explotación de esta vulnerabilidad podría permitir a un usuario remoto enviar una URL especialmente diseñada a la víctima y robar sus datos de sesión. La relación de CVE asignados es la siguiente:
    • CVE-2024-29877: /sentrifugo/index.php/expenses/expensecategories/edit, parámetro 'expense_category_name'.
    • CVE-2024-29878: /sentrifugo/index.php/sitepreference/add, parámetro 'description'.
    • CVE-2024-29879: /sentrifugo/index.php/index/getdepartments/format/html, parámetro 'business_id'.