Dos nuevos avisos de seguridad
Vulnerabilidad de expiración de sesión insuficiente en router Sagemcom
- Router FAST3686 V2 Vodafone, todas las versiones anteriores a FAST3686_ONO-SIP_3.709.2.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al router FAST3686 V2 Vodafone (fabricado por Sagemcom), dispositivo hardware que permite el acceso a Internet, la cual ha sido descubierta por David Utón.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-1623: 7.7 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-613
Vulnerabilidad solucionada en la versión FAST3686_ONO-SIP_3.709.2 (lanzada en julio del 2023).
CVE-2024-1623: vulnerabilidad de expiración de sesión insuficiente en el router FAST3686 V2 Vodafone del fabricante Sagemcom. Esta vulnerabilidad podría permitir a un atacante local acceder al panel de administración sin requerir credenciales de inicio de sesión. Esta vulnerabilidad es posible debido a que los archivos 'Login.asp y logout.asp' no gestionan correctamente los detalles de la sesión.
Múltiples vulnerabilidades en Arcserve UDP
- Arcserve UDP, versiones 9.2 y 8.1.
Arcserve ha reportado 3 vulnerabilidades: una de severidad crítica y dos altas, cuya explotación podría permitir a un atacante omitir los mecanismos de autenticación, subir archivos a través de rutas confiables o llevar a cabo una denegación del servicio.
Arcserve recomienda aplicar el parche correspondiente para cada versión afectada:
- Para Arcserve UDP 8.1, el parche P00003059 puede encontrarse aquí: https://support.arcserve.com/s/article/P00003059.
- Para Arcserve UDP 9.2, el parche P00003050 puede encontrarse aquí: https://support.arcserve.com/s/article/P00003050.
Vulnerabilidad de omisión de autenticación en Arcserve Unified Data Protection (UDP) 9.2. Cuando se pasa una contraseña NULL al método, se utiliza un UUID para la autenticación. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando un mensaje POST HTTP sin el parámetro de contraseña al endpoint /management/wizardLogin. Una vez autenticado, el atacante podría realizar tareas de la consola UDP que requieren autenticación. Se ha asignado el identificador CVE-2024-0799 para esta vulnerabilidad de severidad crítica.
Para las vulnerabilidades de severidad alta, se han asignado los identificadores CVE-2024-0800 y CVE-2024-0801.