Tres nuevos avisos de seguridad
Índice
- Vulnerabilidad de inyección de SQL en SCAN_VISIO eDocument Suite Web Viewer de Abast
- Múltiples vulnerabilidades en productos Ivanti
- Múltiples vulnerabilidades en Sentrifugo
Vulnerabilidad de inyección de SQL en SCAN_VISIO eDocument Suite Web Viewer de Abast
SCAN_VISIO Web Viewer, versión 3.28.1 e inferiores.
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a SCAN_VISIO Web Viewer, un módulo de la solución SCAN_VISIO eDocument Suite, la cual ha sido descubierta por Alberto Gasulla con especial agradecimiento a Ismael Pacheco Torrecilla.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-29732: CVSS v3.1: 9,8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-89.
La vulnerabilidad ha sido solucionada por el equipo de Abast para versiones posteriores a la 3.28.1.
CVE-2024-29732: inyección SQL en SCAN_VISIO eDocument Suite Web Viewer de Abast. Esta vulnerabilidad permite a un usuario, no autenticado, recuperar, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se encontró en la página de inicio de sesión mediante el parámetro "user".
Múltiples vulnerabilidades en productos Ivanti
- Ivanti Neurons para ITSM, versiones con soporte (2023.3, 2023.2 y 2023.1) y también las que ya no disponen de soporte.
- Ivanti Standalone Sentry, versiones con soporte (9.17.0, 9.18.0 y 9.19.0) y también las que ya no disponen de soporte.
Ivanti ha notificado 2 vulnerabilidades de severidad crítica que afectan a sus productos Neurons para ITSM y Standalone Sentry, respectivamente. La explotación de ambas vulnerabilidades podría permitir a un atacante remoto modificar un archivo o ejecutar código.
Ya está disponible un parche a través del portal de descargas estándar para solucionar estas vulnerabilidades.
El parche ya se ha aplicado directamente a todos los entornos cloud de Ivanti Neurons para ITSM.
- Un usuario remoto autenticado podría realizar escrituras de archivos en el servidor ITSM. Una explotación exitosa podría ser utilizada para escribir archivos en directorios sensibles que permitiesen a un atacante ejecutar comandos en el contexto del usuario de la aplicación web. Se ha asignado el identificador CVE-2023-46808 para esta vulnerabilidad.
- Un atacante no autenticado podría ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo Standalone Sentry dentro de la misma red física o lógica. Se ha asignado el identificador CVE-2023-41724 para esta vulnerabilidad.
Múltiples vulnerabilidades en Sentrifugo
- Sentrifugo, versión 3.2.
INCIBE ha coordinado la publicación de 10 vulnerabilidades, 7 de severidad crítica y 3 de severidad alta, que afectan a Sentrifugo versión 3.2, un sistema de gestión de recursos humanos, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-29870 a CVE-2024-29876: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
- CVE-2024-29877 a CVE-2024-29879: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79
No hay solución reportada por el momento.
- Vulnerabilidad en Sentrifugo 3.2 que consiste en una inyección SQL, y cuya explotación podría permitir a un usuario remoto enviar una consulta especialmente diseñada al servidor y extraer todos los datos de la misma. La relación de CVE asignados es la siguiente:
- CVE-2024-29870: /sentrifugo/index.php/index/getdepartments/format/html, parámetro 'business_id'.
- CVE-2024-29871: /sentrifugo/index.php/index/updatecontactnumber, parámetro 'id'.
- CVE-2024-29872: /sentrifugo/index.php/empscreening/add, parámetro 'agencyids'.
- CVE-2024-29873: /sentrifugo/index.php/reports/businessunits/format/html, parámetro 'bunitname'.
- CVE-2024-29874: /sentrifugo/index.php/default/reports/activeuserrptpdf, parámetro 'sort_name'.
- CVE-2024-29875: /sentrifugo/index.php/default/reports/exportactiveuserrpt, parámetro 'sort_name'.
- CVE-2024-29876: /sentrifugo/index.php/reports/activitylogreport, parámetro 'sortby'.
- Vulnerabilidad en Sentrifugo 3.2, que consiste en un Cross-Site Scripting (XSS). La explotación de esta vulnerabilidad podría permitir a un usuario remoto enviar una URL especialmente diseñada a la víctima y robar sus datos de sesión. La relación de CVE asignados es la siguiente:
- CVE-2024-29877: /sentrifugo/index.php/expenses/expensecategories/edit, parámetro 'expense_category_name'.
- CVE-2024-29878: /sentrifugo/index.php/sitepreference/add, parámetro 'description'.
- CVE-2024-29879: /sentrifugo/index.php/index/getdepartments/format/html, parámetro 'business_id'.



