Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Vulnerabilidad de Cross-Site Scripting en Gophish Admin Panel
  • Múltiples vulnerabilidades en productos VMware
  • Múltiples vulnerabilidades 0day en productos de Apple

Vulnerabilidad de Cross-Site Scripting en Gophish Admin Panel

Fecha06/03/2024
Importancia3 - Media
Recursos Afectados

Admin Panel, versión 0.12.1.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Gophish Admin Panel versión 0.12.1, framework de código abierto para crear plataformas de phishing y comprobar la exposición de la organización, la cual ha sido descubierta por Miguel Segovia Gil.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-2211: 4.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N | CWE-79.
Solución

No hay solución reportada por el momento. 

Detalle

CVE-2024-2211: vulnerabilidad de Cross-Site Scripting almacenado en Gophish que afecta a la versión 0.12.1. Esta vulnerabilidad podría permitir a un atacante almacenar una carga útil de JavaScript maliciosa en el menú de campaña y activar la carga útil cuando la campaña se elimina del menú.


Múltiples vulnerabilidades en productos VMware

Fecha06/03/2024
Importancia5 - Crítica
Recursos Afectados
  • ESXi, versiones 7.0 y 8.0.
  • Workstation Pro / Player, versiones 17.x.
  • Fusion Pro / Fusion, versiones 13.x.
  • Cloud Foundation, versiones 4.x y 5.x.
Descripción

Varios investigadores han reportado 4 vulnerabilidades, 2 de severidad crítica y 2 altas, en varios productos de VMware.

Las vulnerabilidades individuales documentadas que afectan al producto ESXi tienen una severidad inicial alta, pero la combinación de las mismas eleva el nivel de severidad a crítico.

Solución

Actualizar los productos afectados a las siguientes versiones:

Detalle

Un atacante con privilegios administrativos locales en una máquina virtual podría ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi la explotación está contenida dentro del sandbox VMX mientras que, en Workstation y Fusion podría conllevar una ejecución de código en la máquina donde están instalados Workstation o Fusion. Se han asignado los identificadores CVE-2024-22252 y CVE-2024-22253 para estas vulnerabilidades críticas.

Las vulnerabilidades altas tienen asignados los identificadores CVE-2024-22254 y CVE-2024-22255.


Múltiples vulnerabilidades 0day en productos de Apple

Fecha06/03/2024
Importancia5 - Crítica
Recursos Afectados
  • iOS 16.7.6 y iPadOS 16.7.6
  • iOS 17.4 y iPadOS 17.4
Descripción

Apple ha publicado 4 vulnerabilidades, 2 de ellas de tipo 0day, que podrían permitir a un atacante eludir las protecciones de la memoria del kernel.

Solución

Actualizar los dispositivos:

  • iPhone XS y posteriores
  • iPad Pro de 12,9 pulgadas de 2ª generación y posteriores
  • iPad Pro de 10,5 pulgadas
  • iPad Pro de 11 pulgadas de 1ª generación y posteriores
  • iPad Air de 3ª generación y posteriores
  • iPad de 6ª generación y posteriores
  • iPad mini 5ª generación y posteriores
  • iPhone 8
  • iPhone 8 Plus
  • iPhone X
  • iPad de 5ª generación
  • iPad Pro de 9,7 pulgadas
  • iPad Pro de 12,9 pulgadas de 1ª generación
Detalle

La explotación exitosa de 2 vulnerabilidades podría provocar que un atacante, con capacidad arbitraria de lectura y escritura del kernel y del RTKit, eluda las protecciones de la memoria de estos. Se han asignado los identificadores CVE-2024-23225 y CVE-2024-23296 para estas vulnerabilidades de tipo 0day.

Las 2 vulnerabilidades restantes tienen asignadas los identificadores CVE-2024-23243 y CVE-2024-23256.