botón arriba

Tres nuevos avisos de seguridad

[Actualización 02/08/2023] Vulnerabilidad de acceso remoto no autenticado en Ivanti Endpoint Manager Mobile (EPMM)

Fecha26/07/2023
Importancia5 - Crítica
Recursos Afectados
Descripción

Ivanti ha informado de una vulnerabilidad en Ivanti Endpoint Manager Mobile (EPMM), anteriormente conocido como MobileIron Core, que permitiría a un usuario remoto no autorizado acceder a información personal de usuarios, o realizar cambios en el servidor, a través del acceso no autenticado a rutas API específicas.

Solución

Ivanti ha publicado un parche que soluciona esta vulnerabilidad, puede consultar los recursos de soporte para clientes en su base de conocimientos.

Detalle

La vulnerabilidad descubierta en Ivanti Endpoint Manager Mobile (EPMM) permite el acceso no autenticado a rutas API específicas, pudiendo un atacante no autorizado acceder a funciones o recursos restringidos de la aplicación sin la autenticación adecuada. Ivanti ha informado de que esta vulnerabilidad ha podido ser explotada en un número muy limitado de clientes.
Se ha asignado el identificador CVE-2023-35078 para esta vulnerabilidad


Vulnerabilidad de Cross-Site Scripting (XSS) en WideStand CMS de Acilia

Fecha02/08/2023
Importancia3 - Media
Recursos Afectados

Widestand CMS, versiones 5.3.5 e inferiores.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a WideStand CMS, una solución CMS profesional desarrollada por Acilia y basado en el framework Symfony, la cual ha sido descubierta por Ángel Heredia Pérez, de Telefónica Tech. 

A esta vulnerabilidad se le ha asignado el siguiente código:

CVE-2023-4090:

  • Puntuación base CVSS v3.1: 5.4.
  • Cálculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N.
  • Tipo de vulnerabilidad: CWE-79: neutralización inadecuada de la entrada durante la generación de la página web (Cross-Site Scripting).
Solución

No hay solución reportada por el momento.

Detalle

CVE-2023-4090: vulnerabilidad de Cross-site Scripting (XSS) reflejado en WideStand hasta la versión 5.3.5, el cual genera una de las etiquetas meta directamente utilizando el contenido de la URL consultada, lo que permitiría a un atacante inyectar código HTML/Javascript en la respuesta.


Cross Site Request Forgery en EasyVista

Fecha02/08/2023
Importancia3 - Media
Recursos Afectados

EasyVista 2016.1.305.2

Descripción

INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a EasyVista 2016.1.305.2, la cual ha sido descubierta por Albert Sánchez Miñano.

A esta vulnerabilidad se le ha asignado el siguiente código:

CVE-2022-0014:

  • Puntuación base CVSS v3.1: 6.3
  • Cálculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
  • Tipo de vulnerabilidad: CWE-352: Cross Site Request Forgery
Solución

No existe solución identificada por el momento.

Detalle

CVE-2022-0014: Se ha descubierto una vulnerabilidad CSRF en EasyVista que afecta a la versión 2016.1.305.2. Esta vulnerabilidad podría permitir a un atacante remoto enviar una solicitud de publicación manipulada que resulta en una toma de control parcial de la sesión del navegador.


Múltiples vulnerabilidades en productos HPE

Fecha02/08/2023
Importancia5 - Crítica
Recursos Afectados

Consultar la lista de productos y versiones afectadas.

Descripción

Se han identificado 48 vulnerabilidades que afectan a varios productos de HPE, 6 de ellas se severidad crítica, y el resto repartidas entre altas, medias y bajas. La explotación de estas vulnerabilidades podría permitir denegación de servicio, escalada de privilegios, divulgación de información y desbordamiento de búfer.

Solución

Acceder al centro de soporte de HPE y descargar las versiones de firmware FOS (Fabric OS) 8.2.3c, 8.2.3d, 7.4.2j, 9.0.1e, 9.1.1, 9.1.1c o posteriores para HPE B-Series Fibre Channel Switches.

Detalle

Los tipos de vulnerabilidades críticas se listan a continuación:

  • escritura fuera de los límites del búfer (CVE-2021-39275):
  • inyección de comandos (CVE-2022-2068);
  • desbordamiento de búfer (CVE-2022-23219);
  • codificación incorrecta de los datos de salida (CVE-2022-25235);
  • exposición de recurso a usuarios no autorizados (CVE-2022-25236);
  • desbordamiento de enteros (CVE-2022-28615).

El resto de identificadores CVE pueden consultarse en el aviso del fabricante.