botón arriba

Seis nuevos avisos de seguridad

Acceso no autenticado a REST API en Cisco SD-WAN vManage 

 
Fecha13/07/2023
Importancia5 - Crítica
Recursos Afectados

Cisco SD-WAN vManage, versiones:

  • 20.6.3.3;
  • 20.6.4;
  • 20.6.5;
  • 20.7;
  • 20.8;
  • 20.9;
  • 20.10;
  • 20.11.
Descripción

Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.

Solución

Actualizar a las siguientes versiones correctoras:

  • 20.6.3.4;
  • 20.6.4.2;
  • 20.6.5.5;
  • 20.9.3.2;
  • 20.10.1.2;
  • 20.11.1.2.
Detalle

Esta vulnerabilidad se debe a una validación insuficiente de las solicitudes cuando se utiliza la función API REST. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de API falsificada a una instancia de vManage afectada, recuperar información y enviarla a la configuración de la instancia de Cisco vManage afectada. Se ha asignado el identificador CVE-2023-20214 para esta vulnerabilidad.


Limitación incorrecta de una ruta a un directorio restringido en ConacWin de Setelsa Security 

 
Fecha13/07/2023
Importancia4 - Alta
Recursos Afectados

ConacWin, versiones 3.8.2.2 y anteriores.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.

A esta vulnerabilidad se le ha asignado el siguiente código:

CVE-2023-3512:

  • Puntuación base CVSS v3.1: 7.5.
  • Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
  • Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.
Solución

Setelsa Security ha liberado la versión 3.8.2.3, la cual resuelve la vulnerabilidad reportada.

Detalle

CVE-2023-3512: vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido (Path Traversal) en ConacWin de Setelsa Security, cuya explotación podría permitir a un atacante realizar una descarga arbitraria de archivos del sistema a través del parámetro "Download file".


Múltiples vulnerabilidades en SonicWall GMS/Analytics 

 
Fecha13/07/2023
Importancia5 - Crítica
Recursos Afectados
  • Global System Management (GMS), versiones:
    • Virtual Appliance 9.3.2-SP1 y anteriores;
    • Windows 9.3.2-SP1 y anteriores.
  • Analytics, versiones 2.5.0.4-R7 y anteriores.
Descripción

SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.

Solución

Actualizar a las siguientes versiones:

  • Global System Management (GMS):
    • Virtual Appliance 9.3-9330 y posteriores;
    • Windows 9.3-9330 y posteriores;
  • Analytics, versiones 2.5.2-R9 y posteriores.
Detalle

Los tipos de vulnerabilidades críticas se incluyen a continuación:

  • omisión de autenticación en los servicios web (CVE-2023-34124);
  • inyección SQL (CVE-2023-34133);
  • exposición de información a un usuario no autorizado (CVE-2023-34134);
  • omisión de autenticación en CAS (Central Authentication Service) (CVE-2023-34137).

Para el resto de vulnerabilidades no críticas se han asignado los identificadores CVE-2023-34123, CVE-2023-34126, CVE-2023-34127, CVE-2023-34129, CVE-2023-34125, CVE-2023-34128, CVE-2023-34130, CVE-2023-34131, CVE-2023-34132, CVE-2023-34135 y CVE-2023-34136.


Autorización incorrecta en Apache Pulsar 

 
Fecha13/07/2023
Importancia5 - Crítica
Recursos Afectados

Apache Pulsar, versiones:

  • anteriores a 2.10.4;
  • 2.11.0.
Descripción

Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.

Solución

Actualizar Apache Pulsar a las versiones:

  • 2.10.4;
  • 2.11.1.
Detalle

Pulsar 'Function Worker' realiza incorrectamente la autorización utilizando el rol del Proxy en lugar del rol del cliente, lo que podría conducir a una escalada de privilegios, especialmente si el Proxy está configurado con un rol de superusuario. Se ha asignado el identificador CVE-2023-30429 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos Netgear 

 
Fecha13/07/2023
Importancia5 - Crítica
Recursos Afectados

ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.

Descripción

Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.

Solución

Actualizar el software de NMS300 a la versión 1.7.0.20.

Detalle

Steven Seeley, de Source Incite, ha reportado 8 vulnerabilidades, de las cuales 1 es de severidad crítica y 7 de severidad alta, afectando todas ellas al producto NMS300.

Para más información, consultar el aviso publicado por Netgear (más información en las referencias).


Múltiples vulnerabilidades en productos de Juniper 

 
Fecha13/07/2023
Importancia5 - Crítica
Recursos Afectados
  • Junos OS con J-Web habilitado.
  • Contrail Cloud.
Descripción

Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.

Solución

Actualizar a las versiones

  • Junos OS 23.2R1
  • Contrail Cloud versión 16.3.0 
Detalle
  • Una de las vulnerabilidaes críticas podrían provocar una inyección de secuencia en Rack que podría permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack. Se ha asignado el identificador CVE-2022-30123 para esta vulnerabilidad.
  • Otra de ellas, debido a un parche incorrecto aplicado al código de terceros desde libmagic, podría usar una función incorrecta para liberar la memoria asignada, lo que conduciría a la corrupción del montón. Se ha asignado el identificador CVE-2022-31627 para esta vulnerabilidad.
  • En la tercera vulnerabilidad de severidad crítica existe la posibilidad de activar el uso de la memoria asignada después de la liberación, lo que puede provocar que se bloquee y, potencialmente, sobrescribir otros fragmentos de memoria y RCE. Se ha asignado el identificador CVE-2021-21708 para esta vulnerabilidad.

El resto de vulnerabilidades se pueden consultar en el boletín oficial de Juniper (ver el enlace en la sección de 'Referencias').