Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de seguridad

Índice

  • BatBadBut: vulnerabilidad crítica en Rust
  • Vulnerabilidad de ejecución remota de código en JasperReports Server de TIBCO
  • Múltiples vulnerabilidades en productos LG WebOS
  • Vulnerabilidad de Cross-Site Scripting en Teixo de Teimas Global
  • Múltiples vulnerabilidades en productos Juniper

BatBadBut: vulnerabilidad crítica en Rust

Fecha11/04/2024
Importancia5 - Crítica
Recursos Afectados

Rust para Windows, versiones anteriores a 1.77.2, si el código o una de sus dependencias ejecuta archivos por lotes con argumentos no fiables.

Descripción

RyotaK, investigador de seguridad en Flatt Security, ha reportado una vulnerabilidad de severidad crítica (denominada BatBadBut) al Rust Security Response WG. Un atacante capaz de controlar los argumentos proporcionados al proceso generado podría ejecutar comandos de shell arbitrarios omitiendo el escapado de caracteres.

Solución

Actualizar Rust a la versión 1.77.2.

Detalle

La vulnerabilidad se origina debido a un tratamiento inadecuado de los argumentos de línea de comandos (Command::arg y Command::args), que podrían manipularse para ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2024-24576 para esta vulnerabilidad.


Vulnerabilidad de ejecución remota de código en JasperReports Server de TIBCO

Fecha11/04/2024
Importancia5 - Crítica
Recursos Afectados
  • TIBCO JasperReports Server, versiones:
    • 8.0.4 y anteriores;
    • 8.2.0 y anteriores.
  • Componente JDBC URL Validation.
Descripción

TIBCO ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir, a un atacante remoto, llevar a cabo una escalada de privilegios, comprometer la red, producir una condición de denegación de servicio, o un ataque de ransomware.

Solución
  • Para las versiones de TIBCO JasperReports Server anteriores a 8.0.4, actualizar a la versión 8.0.4 con el último parche disponible.
  • Para las versiones de TIBCO JasperReports Server anteriores a 8.0.4, actualizar a la versión 8.0.4 con el último parche disponible.
Detalle

El componente mencionado contiene código arbitrario en una máquina remota, conectándose a ella a través de redes públicas o privadas. La ejecución del código puede ser explotada incluso sin acceso previo al sistema. Una ejecución exitosa equivale a un compromiso total del sistema o aplicación afectados, permitiendo al atacante la toma el control de un sistema afectado. Tras obtener acceso al sistema, esta vulnerabilidad podría utilizarse para elevar los privilegios de nivel de usuario a nivel de administrador.

Se ha asignado el identificador CVE-2024-3326 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos LG WebOS

Fecha11/04/2024
Importancia5 - Crítica
Recursos Afectados

Versiones de webOS:

  • 4.9.7 - 5.30.40 ejecutándose en LG43UM7000PLA;
  • 5.5.0 - 04.50.51 ejecutándose en OLED55CXPUA;
  • 6.3.3-442 (kisscurl-kinglake) - 03.36.50 ejecutándose en OLED48C1PUB;
  • 7.3.1-43 (mullet-mebin) - 03.33.85 ejecutándose en OLED55A23LA.
Descripción

Investigadores de Bitdefender han descubierto 4 vulnerabilidades, 3 de severidad crítica y 1 alta, que afectan al sistema operativo webOS integrado en varios dispositivos Smart TV del fabricante LG. Estas vulnerabilidades podrían permitir a un atacante obtener acceso root en el televisor tras eludir el mecanismo de autorización.

Solución

Estas vulnerabilidades, descubiertas a principios de noviembre de 2023, ya se han corregido con el lanzamiento de un parche de seguridad por parte del fabricante. Por tanto, se recomienda a los usuarios de los dispositivos afectados asegurarse de que están ejecutando la última versión disponible de WebOS.

Detalle

Las 3 vulnerabilidades críticas se describen a continuación:

  • Vulnerabilidad de inyección de comandos en el método processAnalyticsReport del servicio com.webos.service.cloudupload de webOS. Unas peticiones maliciosas podrían permitir la ejecución de comandos como usuario root. Se ha asignado el identificador CVE-2023-6318 para esta vulnerabilidad.
  • Vulnerabilidad de inyección de comandos en el método getAudioMetadata del servicio com.webos.service.attachedstoragemanager de webOS. Unas peticiones maliciosas podrían permitir la ejecución de comandos como usuario root. Se ha asignado el identificador CVE-2023-6319 para esta vulnerabilidad.
  • Vulnerabilidad de inyección de comandos en el endpoint com.webos.service.connectionmanager/tv/setVlanStaticAddress de webOS. Unas peticiones maliciosas podrían permitir la ejecución de comandos como usuario dbus. Se ha asignado el identificador CVE-2023-6320 para esta vulnerabilidad.

La vulnerabilidad de severidad alta tiene asignado el identificador CVE-2023-6317.


Vulnerabilidad de Cross-Site Scripting en Teixo de Teimas Global

Fecha11/04/2024
Importancia3 - Media
Recursos Afectados
  • Teixo, versión 1.42.42-stable.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Teixo versión 1.42.42-stable, un software para la gestión de residuos desarrollado por Teimas Global, la cual ha sido descubierta por Iker Loidi Auza.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-3654: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79 
Solución

Vulnerabilidad solucionada en la versión 1.42.48-stable, desplegada el 9 de enero de 2024. Dado que el producto afectado es un SaaS, no es posible acceder en la actualidad a versiones donde siga presente la vulnerabilidad.

Detalle

CVE-2024-3654: se ha encontrado una vulnerabilidad XSS reflejada en Teixo de Teimas Global, en su versión 1.42.42-stable. Esta vulnerabilidad podría permitir a un atacante enviar una carga útil de JavaScript especialmente diseñada a través del parámetro "seconds" en la dirección URL del programa, lo que resulta en una posible toma de control de la sesión de un usuario registrado.


Múltiples vulnerabilidades en productos Juniper

Fecha11/04/2024
Importancia5 - Crítica
Recursos Afectados
  • Versiones anteriores a Juniper Cloud Native Router 23.4.
  • Versiones anteriores a cRPD 23.4R1.
  • Versiones anteriores a Junos OS 23.4R1-S1 y 23.4R2.
  • Versiones anteriores a Junos OS Evolved 21.4R3-S4-EVO, 22.1-EVO, 22.3-EVO y 22.4-EVO.
Descripción

Juniper ha reportado un total de 91 vulnerabilidades que afectan a varios de sus productos, de las cuales 12 son de severidad crítica, 35 de severidad alta, 40 de severidad media y 4 de severidad baja.

Solución

Actualizar a las versiones correctoras listadas en la sección Solution de cada enlace de las referencias.

Detalle

Las vulnerabilidades de severidad crítica son de los siguientes tipos:

  • desbordamiento de buffer (CVE-2023-38545, CVE-2023-41913, CVE-2018-1000120);
  • ejecución remota de código (CVE-2023-38408, CVE-2022-48522);
  • ejecución arbitraria de código (CVE-2020-14343);
  • validación de entrada incorrecta (CVE-2019-17042);
  • escritura fuera de límites (CVE-2019-17041, CVE-2020-36242);
  • lectura fuera de límites (CVE-2021-36159, CVE-2018-1000122);
  • transmisión de información sensible en texto claro (CVE-2023-23914).

Los detalles del resto de vulnerabilidades no críticas se pueden consultar en las referencias.