Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Fatal de control de acceso en VMware Aria Automation

Fecha17/01/2024
Importancia5 - Crítica
Recursos Afectados
  • VMware Aria Automation (formerly vRealize Automation)
  • VMware Cloud Foundation (Aria Automation)
Descripción

Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.

Solución

Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').

Detalle

La vulnerabilidad CVE-2023-34063 de severidad crítica detectada es de tipo fatal de control de acceso. Si un atacante autenticado pudiese explotar dicha vulnerabilidad, podría provocar un acceso no autorizado en la organización y en flujos de trabajo remotos.


Múltiples vulnerabilidades en productos de Cires21

Fecha17/01/2024
Importancia5 - Crítica
Recursos Afectados
  • C21 Live encoder y Live Mosaic, versión 5.3.
Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a Cires21 Live Encoder y Live Mosaic, versión 5.3, una solución para la grabación de parrillas completas de canales de televisión, las cuales han sido descubiertas por Konrad Kowal Karp.

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.

  • CVE-2024-0642: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-284.
  • CVE-2024-0643: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434 
Solución

Las vulnerabilidades han sido resueltas por el equipo de Cires21 en la última versión de software de los productos afectados, la cual ha sido lanzada la última semana de noviembre.

Detalle
  • CVE-2024-0642: control de acceso inadecuado en el producto C21 Live Encoder y Live Mosaic, versión 5.3. Esta vulnerabilidad permite que un atacante remoto acceda a la aplicación como usuario administrador a través del punto final de la aplicación, debido a la falta de una gestión adecuada de las credenciales.
  • CVE-2024-0643: carga no restringida de archivos de tipo peligroso en el producto C21 Live Encoder y Live Mosaic, versión 5.3. Esta vulnerabilidad permite a un atacante remoto cargar diferentes extensiones de archivo sin ninguna restricción, lo que da lugar a un compromiso total del sistema.

Vulnerabilidad de desbordamiento de búfer en Explorer++

Fecha17/01/2024
Importancia4 - Alta
Recursos Afectados
  • Explorer++.exe, versión 1.3.5.531.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Explorer++.exe, versión 1.3.5.531, un gestor de archivos ligero y rápido para Windows, la cual ha sido descubierta por Rafael Pedrero.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-0645: 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CWE-119 

Solución

No hay solución reportada por el momento. 

Detalle
  • CVE-2024-0645: desbordamiento de búfer en Explorer++ que afecta a la versión 1.3.5.531. Un atacante local podría ejecutar código arbitrario a través de un argumento de nombre de archivo largo, mediante el control de los registros de Structured Exception Handler (SEH).

[Actualización 17/01/2024] Múltiples vulnerabilidades en productos de Atlassian

Fecha16/01/2024
Importancia4 - Alta
Recursos Afectados
  • Confluence Data Center, versión 7.19.0 (CVE-2023-22526).
  • Confluence Data Center y Server, versión 2.1.0 (CVE-2024-21672) y versiones 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3 (CVE-2023-22527).
Descripción

Atlasian ha publicado su boletín de seguridad con 28 vulnerabilidades de gravedad alta, de las cuales destacan dos (CVE-2023-22526 y CVE-2024-21672), que podrían permitir la ejecución remota de código en el centro de datos y el servidor de Confluence.

Solución

Se recomienda aplicar parches y actualizaciones publicados por Atlassian.

Detalle

La vulnerabilidad CVE-2024-21672 permite que un atacante, no autenticado, exponga de forma remota activos en su entorno susceptibles de explotación, lo que tiene un alto impacto en la confidencialidad, integridad y disponibilidad y requiere la interacción del usuario.

La vulnerabilidad CVE-2023-22526 permite a un atacante autenticado ejecutar código arbitrario, lo que tiene un alto impacto en la confidencialidad, integridad y disponibilidad y no requiere interacción del usuario.