Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en Avalanche de Ivanti
  • Vulnerabilidad de inyección de comandos en Peplink Smart Reader
  • Vulnerabilidad de inyección de comandos en productos de Cisco

Múltiples vulnerabilidades en Avalanche de Ivanti

Fecha18/04/2024
Importancia5 - Crítica
Recursos Afectados

Avalanche, versiones anteriores a 6.4.3.

Descripción

Ivanti ha hecho públicas 27 vulnerabilidades que afectan a su producto Avalanche, un sistema de administración de dispositivos móviles. Entre esas 27 vulnerabilidades, hay 2 de severidad crítica, 17 altas y el resto medias.

Solución

Actualizar Avalanche a la versión 6.4.3.

Detalle

Las 2 vulnerabilidades críticas se describen a continuación:

  • Una vulnerabilidad de desbordamiento de memoria en el componente WLInfoRailService de Avalanche podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2024-24996 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento de memoria en el componente WLAvalancheService de Avalanche podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2024-29204 para esta vulnerabilidad.

Vulnerabilidad de inyección de comandos en Peplink Smart Reader

Fecha18/04/2024
Importancia5 - Crítica
Recursos Afectados

Peplink Smart Reader, versión 1.2.0.

Descripción

Matt Wiseman, investigador de Cisco Talos, ha reportado una vulnerabilidad crítica en la interfaz web de Peplink Smart Reader, un sistema para gestionar el acceso a edificios, puestos de trabajo y transporte público, así como para la gestión del tiempo de los empleados.

Solución

Actualizar el firmware de Peplink Smart Reader a la versión 1.2.1.

Detalle

Una petición HTTP especialmente diseñada por un atacante podría explotar esta vulnerabilidad de inyección de comandos del sistema operativo en la interfaz web de Peplink Smart Reader y conducir a la ejecución arbitraria de comandos. Se ha asignado el identificador CVE-2023-39367 para esta vulnerabilidad.


Vulnerabilidad de inyección de comandos en productos de Cisco

Fecha18/04/2024
Importancia4 - Alta
Recursos Afectados

La vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:

  • 5000 Series Enterprise Network Compute Systems (ENCS).
  • Catalyst 8300 Series Edge uCPE.
  • UCS C-Series Rack Servers in standalone mode.
  • UCS E-Series Servers.

Los dispositivos Cisco que se basen en una versión preconfigurada de un servidor Cisco UCS serie C. También, se ven afectados si exponen el acceso a la CLI de Cisco IMC. Para la información completa de dispositivos afectados, revisar la sección 'Affected Products' de las referencias.

Descripción

James Muller ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante elevar los privilegios a root.

Solución

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.

Detalle

Vulnerabilidad en la CLI de Cisco Integrated Management Controller (IMC), cuya explotación podría permitir, a un atacante local autenticado, realizar ataques de inyección de comandos en el sistema operativo subyacente y elevar los privilegios a root. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de sólo lectura o superiores en un dispositivo afectado.

El PSIRT de Cisco es consciente de que hay disponible un código de explotación de prueba de concepto para la vulnerabilidad descrita en este aviso. El PSIRT de Cisco no tiene conocimiento de ningún uso malicioso de la vulnerabilidad descrita en este aviso.

Se ha asignado el identificador CVE-2024-20295 para esta vulnerabilidad.