Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad y dos actualizaciones

Índice

  • [Actualización 08/03/2024] Múltiples vulnerabilidades en JetBrains TeamCity On-Premises
  • [Actualización 08/03/2024] Múltiples vulnerabilidades 0day en productos de Apple
  • Vulnerabilidad Cross-Site Scripting en Django MarkdownX

[Actualización 08/03/2024] Múltiples vulnerabilidades en JetBrains TeamCity On-Premises

Fecha05/03/2024
Importancia5 - Crítica
Recursos Afectados

TeamCity On-Premises, todas las versiones hasta 2023.11.3.

Descripción

Stephen Fewer, investigador de seguridad de Rapid7, descubrió en febrero de 2024 dos vulnerabilidades, una de severidad crítica y otra alta, que reportó al fabricante JetBrains. Ambas vulnerabilidades son de tipo omisión de autenticación.

Solución

Actualizar manualmente TeamCity On-Premises a la versión 2023.11.4, o emplear la opción de actualización automática.

En caso de no actualizar a la versión correctora, JetBrains ha publicado un parche de seguridad para versiones de TeamCity 2018.2 y posteriores, o 2018.1 y anteriores.

Los servidores TeamCity Cloud ya han sido actualizados.

Detalle
  • Vulnerabilidad crítica de omisión de autenticación en el componente web de TeamCity originado por un problema de ruta alternativa. Se ha asignado el identificador CVE-2024-27198 para esta vulnerabilidad.

  • Vulnerabilidad alta de path traversal que podría permitir la realización de acciones administrativas limitadas. Se ha asignado el identificador CVE-2024-27199 para esta vulnerabilidad.

[Actualización 08/03/2024] Múltiples vulnerabilidades 0day en productos de Apple

Fecha06/03/2024
Importancia5 - Crítica
Recursos Afectados
  • iOS 16.7.6 y iPadOS 16.7.6
  • iOS 17.4 y iPadOS 17.4
Descripción

Apple ha publicado 4 vulnerabilidades, 2 de ellas de tipo 0day, que podrían permitir a un atacante eludir las protecciones de la memoria del kernel.

Solución

Actualizar los dispositivos:

  • iPhone XS y posteriores
  • iPad Pro de 12,9 pulgadas de 2ª generación y posteriores
  • iPad Pro de 10,5 pulgadas
  • iPad Pro de 11 pulgadas de 1ª generación y posteriores
  • iPad Air de 3ª generación y posteriores
  • iPad de 6ª generación y posteriores
  • iPad mini 5ª generación y posteriores
  • iPhone 8
  • iPhone 8 Plus
  • iPhone X
  • iPad de 5ª generación
  • iPad Pro de 9,7 pulgadas
  • iPad Pro de 12,9 pulgadas de 1ª generación
Detalle

La explotación exitosa de 2 vulnerabilidades podría provocar que un atacante, con capacidad arbitraria de lectura y escritura del kernel y del RTKit, eluda las protecciones de la memoria de estos. Se han asignado los identificadores CVE-2024-23225 y CVE-2024-23296 para estas vulnerabilidades de tipo 0day.

Las 2 vulnerabilidades restantes tienen asignadas los identificadores CVE-2024-23243 y CVE-2024-23256.


Vulnerabilidad Cross-Site Scripting en Django MarkdownX

Fecha08/03/2024
Importancia3 - Media
Recursos Afectados

Django MarkdownX, versión 4.0.2.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Django MarkdownX, versión 4.0.2, un complemento de Markdown creado para Django, el framework web de alto nivel de Python, la cual ha sido descubierta por Julián J. Menéndez, de Hispasec Sistemas.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-2319: 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-79.
Solución

No hay solución reportada por el momento.

Detalle

CVE-2024-2319: vulnerabilidad de Cross-Site Scripting (XSS) en el proyecto Django MarkdownX, que afecta a la versión 4.0.2. Un atacante podría almacenar una carga útil de JavaScript especialmente diseñada en la funcionalidad upload debido a la falta de un saneamiento adecuado de los elementos de JavaScript.