Tres nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en Avalanche de Ivanti
- Vulnerabilidad de inyección de comandos en Peplink Smart Reader
- Vulnerabilidad de inyección de comandos en productos de Cisco
Múltiples vulnerabilidades en Avalanche de Ivanti
Avalanche, versiones anteriores a 6.4.3.
Ivanti ha hecho públicas 27 vulnerabilidades que afectan a su producto Avalanche, un sistema de administración de dispositivos móviles. Entre esas 27 vulnerabilidades, hay 2 de severidad crítica, 17 altas y el resto medias.
Actualizar Avalanche a la versión 6.4.3.
Las 2 vulnerabilidades críticas se describen a continuación:
- Una vulnerabilidad de desbordamiento de memoria en el componente WLInfoRailService de Avalanche podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2024-24996 para esta vulnerabilidad.
- Una vulnerabilidad de desbordamiento de memoria en el componente WLAvalancheService de Avalanche podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2024-29204 para esta vulnerabilidad.
Vulnerabilidad de inyección de comandos en Peplink Smart Reader
Peplink Smart Reader, versión 1.2.0.
Matt Wiseman, investigador de Cisco Talos, ha reportado una vulnerabilidad crítica en la interfaz web de Peplink Smart Reader, un sistema para gestionar el acceso a edificios, puestos de trabajo y transporte público, así como para la gestión del tiempo de los empleados.
Actualizar el firmware de Peplink Smart Reader a la versión 1.2.1.
Una petición HTTP especialmente diseñada por un atacante podría explotar esta vulnerabilidad de inyección de comandos del sistema operativo en la interfaz web de Peplink Smart Reader y conducir a la ejecución arbitraria de comandos. Se ha asignado el identificador CVE-2023-39367 para esta vulnerabilidad.
Vulnerabilidad de inyección de comandos en productos de Cisco
La vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable de Cisco IMC en la configuración predeterminada:
- 5000 Series Enterprise Network Compute Systems (ENCS).
- Catalyst 8300 Series Edge uCPE.
- UCS C-Series Rack Servers in standalone mode.
- UCS E-Series Servers.
Los dispositivos Cisco que se basen en una versión preconfigurada de un servidor Cisco UCS serie C. También, se ven afectados si exponen el acceso a la CLI de Cisco IMC. Para la información completa de dispositivos afectados, revisar la sección 'Affected Products' de las referencias.
James Muller ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante elevar los privilegios a root.
Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
Vulnerabilidad en la CLI de Cisco Integrated Management Controller (IMC), cuya explotación podría permitir, a un atacante local autenticado, realizar ataques de inyección de comandos en el sistema operativo subyacente y elevar los privilegios a root. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de sólo lectura o superiores en un dispositivo afectado.
El PSIRT de Cisco es consciente de que hay disponible un código de explotación de prueba de concepto para la vulnerabilidad descrita en este aviso. El PSIRT de Cisco no tiene conocimiento de ningún uso malicioso de la vulnerabilidad descrita en este aviso.
Se ha asignado el identificador CVE-2024-20295 para esta vulnerabilidad.



