Cuatro nuevos avisos de seguridad
Vulnerabilidad de denegación de servicio en Squid
squid 4.6-1+deb10u9
Auscert ha publicado una vulnerabilidad de severidad crítica que podría provocar una denegación de servicio en la herramienta afectada.
Se recomienda actualizar la herramienta para solucionar la vulnerabilidad.
La vulnerabilidad es debida a errores de programación en el análisis de solicitudes HTTP de Squid. Los atacantes remotos pueden ejecutar un ataque de denegación de servicio enviando un encabezado X-Forwarded-For grande o desencadenar un desbordamiento del búfer de pila mientras realizan la autenticación HTTP Digest.
Se ha asignado el identificador CVE-2023-46846 para esta vulnerabilidad.
Puedes ver el resto de vulnerabilidades en el enlace de 'referencias'.
Actualización de seguridad de SAP de enero de 2024
- SAP Business Application Studio, SAP Web IDE Full-Stack y SAP Web IDE for SAP HANA:
- Library- @sap/xssec, versiones anteriores a la 3.6.0.
- Library- @sap/approuter, versión 14.4.2.
- SAP Edge Integration Cell, versión 8.9.13 y anteriores.
El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 10 notas de seguridad, 2 de severidad crítica, 4 altas, 3 medias y 1 baja. También, se han actualizado 2 notas se seguridad de meses anteriores.
Los tipos de vulnerabilidades nuevas, crítica y medias, publicadas son:
- escalada de privilegios,
- inyección de código,
- denegación de servicio,
- divulgación de información.
La vulnerabilidad CVE-2023-49583 de severidad crítica detectada afecta a la escalada de privilegios de la aplicación SAP Business Application Studio, SAP Web IDE Full-Stack o SAP Web IDE para SAP HANA. Estas aplicaciones también pueden verse afectadas por CVE-2023-4958, ya que sus dependencias pueden hacer referencia a versiones vulnerables de las bibliotecas @sap/approuter y @sap/xssec.
La vulnerabilidad CVE-2023-50422 de severidad crítica detectada afecta a la escalada de privilegios en SAP Edge Integration Cell. Esta aplicación también puede verse afectada por la vulnerabilidad CVE-2023-4958.
Actualizaciones de seguridad de Microsoft de enero de 2024
- Unified Extensible Firmware Interface
- Windows Themes
- Windows Online Certificate Status Protocol (OCSP) SnapIn
- Windows TCP/IP
- Windows Collaborative Translation Framework
- Windows Hyper-V
- Windows Cryptographic Services
- Windows Local Security Authority Subsystem Service (LSASS)
- Microsoft Bluetooth Driver
- Windows Server Key Distribution Service
- Windows Message Queuing
- Windows Nearby Sharing
- Windows BitLocker
- Microsoft Identity Services
- Windows Group Policy
- Windows Libarchive
- Windows Scripting
- .NET Core & Visual Studio
- Windows AllJoyn API
- Remote Desktop Client
- .NET Framework
- Windows Common Log File System Driver
- Visual Studio
- Microsoft Virtual Hard Drive
- Microsoft Office
- Windows Subsystem for Linux
- Windows Win32K
- Windows Win32 Kernel Subsystem
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Cloud Files Mini Filter Driver
- Microsoft Devices
- Windows ODBC Driver
- Azure Storage Mover
- SQL Server
- Microsoft Office SharePoint
- Windows Authentication Methods
- .NET and Visual Studio
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 10 de enero, consta de 48 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 26 como importantes y como 20 medias.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades críticas publicadas se corresponden con los siguientes tipos:
- elusión de funciones de seguridad.
Los códigos CVE asignados a las vulnerabilidades reportadas pueden consultarse en las referencias.
Múltiples vulnerabilidades en productos FireEye
- FireEye Central Management, versión 9.1.1.956704.
- FireEye Endpoint Security, versión 5.2.0.958244.
- FireEye EX, versión 9.0.3.936727.
- FireEye HXTool, versión 4.6.
- FireEye Malware Analysis (AX), versión 9.0.3.936530.
INCIBE ha coordinado la publicación de 7 vulnerabilidades que afectan a múltiples productos de FireEye, las cuales han sido descubiertas por Albert Sánchez Miñano.
A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:
- CVE-2024-0314: CVSS v3.1: 5.4 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-79.
- CVE-2024-0315: CVSS v3.1: 6.6 | CVSS: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L | CWE-98.
- CVE-2024-0316: CVSS v3.1: 6.8 | CVSS: AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H | CWE-460.
- CVE-2024-0317: CVSS v3.1: 5.4 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-79.
- CVE-2024-0318: CVSS v3.1: 5.4 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-79.
- CVE-2024-0319: CVSS v3.1: 5.4 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-601.
- CVE-2024-0320: CVSS v3.1: 5.4 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-79.
El equipo de FireEye está trabajando en la solución de las vulnerabilidades reportadas. Se recomienda actualizar los productos afectados a la última versión disponible.
- CVE-2024-0314: vulnerabilidad XSS en FireEye Central Management que afecta a la versión 9.1.1.956704, la cual podría permitir a un atacante modificar elementos HTML especiales en la aplicación y provocar un XSS reflejado, lo que conllevaría a un secuestro de sesión.
- CVE-2024-0315: vulnerabilidad de inclusión remota de archivos en FireEye Central Management que afecta la versión 9.1.1.956704. Esta vulnerabilidad permite a un atacante cargar un archivo PDF malicioso en el sistema durante el proceso de creación de informes.
- CVE-2024-0316: vulnerabilidad de limpieza incorrecta en excepciones lanzadas en FireEye Endpoint Security, que afecta la versión 5.2.0.958244. Esta vulnerabilidad podría permitir a un atacante enviar múltiples paquetes de solicitud al parámetro containment_notify/preview, lo que podría provocar una interrupción del servicio.
- CVE-2024-0317: Cross-Site Scripting en FireEye EX, que afecta la versión 9.0.3.936727. La explotación de esta vulnerabilidad permite a un atacante enviar una carga útil de JavaScript especialmente diseñada mediante los parámetros ‘type’ y ‘s_f_name’ a un usuario autenticado para recuperar los detalles de su sesión.
- CVE-2024-0318: Cross-Site Scripting en FireEye HXTool que afecta a la versión 4.6. Esta vulnerabilidad permite a un atacante almacenar una carga útil de JavaScript especialmente diseñada en los parámetros 'Nombre de perfil' y 'Nombre de host/IP' que se activará cuando se carguen los elementos.
- CVE-2024-0319: vulnerabilidad de Open Redirect en FireEye HXTool que afecta a la versión 4.6, cuya explotación podría permitir a un atacante redirigir a un usuario legítimo a una página maliciosa cambiando el parámetro 'redirect_uri'.
- CVE-2024-0320: Cross-Site Scripting en FireEye Malware Analysis (AX) que afecta a la versión 9.0.3.936530. Esta vulnerabilidad permite a un atacante enviar una carga útil de JavaScript especialmente diseñada en la URL de la aplicación para recuperar los detalles de la sesión de un usuario legítimo.