Dos nuevos avisos de seguridad
Múltiples vulnerabilidades en Servidor HPE Cloudline de HP
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.
La vulnerabilidad de severidad crítica se ha clasificado como autenticación inadecuada y uso de credenciales codificadas. Se ha asignado el identificador CVE-2022-40259 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2022-26872, CVE-2022-2827 y CVE-2022-40242.
Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2022-32265 y CVE-2022-40258.
Múltiples vulnerabilidades en Roundcube Password Recovery Plugin
Roundcube Password Recovery Plugin, versión 1.2.
INCIBE ha coordinado la publicación de 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube, descubiertas por Pedro José Navas Pérez, de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2023-3221: CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
- CVE-2023-3222: CVSS v3.1: 7,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-640.
No hay solución reportada por el momento.
CVE-2023-3221: vulnerabilidad de enumeración de usuarios, la cual podría permitir a un atacante remoto crear un script de prueba contra la función de recuperación de contraseña para enumerar todos los usuarios de la base de datos.
CVE-2023-3222: vulnerabilidad en el mecanismo de recuperación de contraseñas, la cual podría permitir a un atacante remoto cambiar la contraseña de un usuario existente añadiendo un token numérico de 6 dígitos. Un atacante podría crear un script automático para probar todos los valores posibles debido a que la plataforma no tiene límite en el número de peticiones.