botón arriba

Dos nuevos avisos de seguridad

Vulnerabilidad en Community Edition (CE) y Enterprise Edition (EE) de GitLab

Fecha19/09/2023
Importancia5 - Crítica
Recursos Afectados

GitLab Community Edition (CE) y Enterprise Edition (EE), versiones:

  • desde 13.12 hasta la anterior a 16.2.7;
  • desde 16.3 hasta la anterior a 16.3.4.
Descripción

El investigador, Joaxcar, ha informado, a través del programa bug bounty en HackerOne, de GitLab, de una vulnerabilidad de severidad crítica que afecta a sus productos Community Edition y Enterprise Edition.

Solución

Actualizar a las versiones 16.3.4 y 16.2.7.

Para versiones anteriores a 16.2, cuando no sea posible actualizar a una versión correctora, es necesario tener como máximo una de estas funciones activada al mismo tiempo (si ambas features están activadas, la instancia es vulnerable):

Detalle

Un atacante podría ejecutar pipelines como un usuario arbitrario a través de políticas de análisis de seguridad programadas. La vulnerabilidad reportada deriva de la explotación de otra vulnerabilidad (CVE-2023-3932), mostrando un impacto adicional. Se ha asignado el identificador CVE-2023-4998 para esta vulnerabilidad.


Server-Side Request Forgery en SLiMS

Fecha19/09/2023
Importancia5 - Crítica
Recursos Afectados

SLiMS, versión 9.6.0

Descripción

INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a SLiMS (Senayan Library Management System), un sistema de gestión de librerías, la cual ha sido descubierta por David Utón Amaya (m3n0sd0n4ld).

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:

  • CVE-2023-3744: CVSS v3.1: 9,9 | CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CWE-918.
Solución

La vulnerabilidad ha sido solucionada en la última versión de SLiMS.

Detalle

CVE-2023-3744: vulnerabilidad de Server-Side Request Forgery en SLims, versión 9.6.0. Esta vulnerabilidad podría permitir a un atacante autenticado enviar peticiones a servicios internos o cargar el contenido de archivos relevantes a través del archivo "scrape_image.php" en el parámetro imageURL.