Un nuevo aviso de seguridad y dos actualizaciones
Índice
- [Actualización 08/03/2024] Múltiples vulnerabilidades en JetBrains TeamCity On-Premises
- [Actualización 08/03/2024] Múltiples vulnerabilidades 0day en productos de Apple
- Vulnerabilidad Cross-Site Scripting en Django MarkdownX
[Actualización 08/03/2024] Múltiples vulnerabilidades en JetBrains TeamCity On-Premises
TeamCity On-Premises, todas las versiones hasta 2023.11.3.
Stephen Fewer, investigador de seguridad de Rapid7, descubrió en febrero de 2024 dos vulnerabilidades, una de severidad crítica y otra alta, que reportó al fabricante JetBrains. Ambas vulnerabilidades son de tipo omisión de autenticación.
Actualizar manualmente TeamCity On-Premises a la versión 2023.11.4, o emplear la opción de actualización automática.
En caso de no actualizar a la versión correctora, JetBrains ha publicado un parche de seguridad para versiones de TeamCity 2018.2 y posteriores, o 2018.1 y anteriores.
Los servidores TeamCity Cloud ya han sido actualizados.
Vulnerabilidad crítica de omisión de autenticación en el componente web de TeamCity originado por un problema de ruta alternativa. Se ha asignado el identificador CVE-2024-27198 para esta vulnerabilidad.
[Actualización 08/03/2024] CISA ha añadido esta vulnerabilidad a su catálogo KEV (Known Exploited Vulnerabilities), basado en pruebas de explotación activa de la misma.- Vulnerabilidad alta de path traversal que podría permitir la realización de acciones administrativas limitadas. Se ha asignado el identificador CVE-2024-27199 para esta vulnerabilidad.
[Actualización 08/03/2024] Múltiples vulnerabilidades 0day en productos de Apple
- iOS 16.7.6 y iPadOS 16.7.6
- iOS 17.4 y iPadOS 17.4
[Actualización 08/03/2024]
Apple ha actualizado la lista de productos afectados:
- macOS Monterey 12.7.4
- macOS Sonoma 14.4
- macOS Ventura 13.6.5
- tvOS 17.4
- visionOS 1.1
- watchOS 10.4
Apple ha publicado 4 vulnerabilidades, 2 de ellas de tipo 0day, que podrían permitir a un atacante eludir las protecciones de la memoria del kernel.
Actualizar los dispositivos:
- iPhone XS y posteriores
- iPad Pro de 12,9 pulgadas de 2ª generación y posteriores
- iPad Pro de 10,5 pulgadas
- iPad Pro de 11 pulgadas de 1ª generación y posteriores
- iPad Air de 3ª generación y posteriores
- iPad de 6ª generación y posteriores
- iPad mini 5ª generación y posteriores
- iPhone 8
- iPhone 8 Plus
- iPhone X
- iPad de 5ª generación
- iPad Pro de 9,7 pulgadas
- iPad Pro de 12,9 pulgadas de 1ª generación
La explotación exitosa de 2 vulnerabilidades podría provocar que un atacante, con capacidad arbitraria de lectura y escritura del kernel y del RTKit, eluda las protecciones de la memoria de estos. Se han asignado los identificadores CVE-2024-23225 y CVE-2024-23296 para estas vulnerabilidades de tipo 0day.
Las 2 vulnerabilidades restantes tienen asignadas los identificadores CVE-2024-23243 y CVE-2024-23256.
Vulnerabilidad Cross-Site Scripting en Django MarkdownX
Django MarkdownX, versión 4.0.2.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Django MarkdownX, versión 4.0.2, un complemento de Markdown creado para Django, el framework web de alto nivel de Python, la cual ha sido descubierta por Julián J. Menéndez, de Hispasec Sistemas.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-2319: 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CWE-79.
No hay solución reportada por el momento.
CVE-2024-2319: vulnerabilidad de Cross-Site Scripting (XSS) en el proyecto Django MarkdownX, que afecta a la versión 4.0.2. Un atacante podría almacenar una carga útil de JavaScript especialmente diseñada en la funcionalidad upload debido a la falta de un saneamiento adecuado de los elementos de JavaScript.