Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad y una actualización

Índice

  • Escalada de privilegios en Palo Alto Networks PAN-OS
  • Desbordamiento de búfer en OllyDbg
  • Múltiples vulnerabilidades en productos de Apple
  • [Actualización 20/11/2024] Vulnerabilidad RCE en productos D-Link

Escalada de privilegios en Palo Alto Networks PAN-OS

Fecha20/11/2024
Importancia3 - Media
Recursos Afectados

Versiones de PAN-OS anteriores a:

  • 11.2.4-h1;
  • 11.1.5-h1;
  • 11.0.6-h1;
  • 10.2.12-h2;
  • 10.1.14-h6.
Descripción

Palo Alto Networks ha publicado información sobre una vulnerabilidad de severidad media que podría permitir a un atacante escalar privilegios en la interfaz de gestión web de PAN-OS.

Asimismo, el fabricante ha reportado indicios de explotación activa sobre esta vulnerabilidad, contra un número limitado de interfaces web de gestión que están expuestas al tráfico de Internet procedente de fuera de la red.

Solución

Actualizar PAN-OS a las siguientes versiones o posteriores:

  • 11.2.4-h1;
  • 11.1.5-h1;
  • 11.0.6-h1;
  • 10.2.12-h2;
  • 10.1.14-h6.

Además, Palo Alto Networks ha puesto a disposición de los clientes correcciones para otras versiones de mantenimiento por el TAC e implantadas habitualmente, que pueden consultarse en la sección "Solution" del primer enlace de las referencias.

Detalle

Esta vulnerabilidad, de tipo escalada de privilegios, detectada en el software PAN-OS de Palo Alto Networks, podría permitir a un administrador de PAN-OS con acceso a la interfaz web de gestión realizar acciones en el cortafuegos con privilegios de root. Se ha asignado el identificador CVE-2024-9474 para esta vulnerabilidad.

La investigación de watchTowr incluida en las referencias aporta información sobre esta vulnerabilidad que, junto con la omisión de autenticación descrita en CVE-2024-0012 (también referenciado), pueden emplearse como una cadena para obtener acceso de root y realizar una RCE preautenticada.


Desbordamiento de búfer en OllyDbg

Fecha20/11/2024
Importancia4 - Alta
Recursos Afectados
  • OllyDbg.exe, versión 1.10.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a OllyDbg versión 1.10, una herramienta de depuración utilizada para analizar código binario, la cual ha sido descubierta por Rafael Pedrero.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-11495: CVSS v3.1: 7.5 | CVSS AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H | CWE-119.
Solución

No hay solución reportada por el momento. El desarrollo de la herramienta se encuentra actualmente paralizado.

Detalle

CVE-2024-11495: vulnerabilidad de desbordamiento de búfer en OllyDbg, versión 1.10, que podría permitir que un atacante local ejecute código arbitrario debido a la falta de una verificación de límites adecuada.


Múltiples vulnerabilidades en productos de Apple

Fecha20/11/2024
Importancia4 - Alta
Recursos Afectados

Los servicio JavaScriptCore y WebKit de versiones anteriores a:

  • Safari 18.1.1
  • visionOS 2.1.1
  • iOS 18.1.1 and iPadOS 18.1.1
  • macOS Sequoia 15.1.1
Descripción

Clément Lecigne y Benoît Sevens, del grupo de análisis de amenazas de Google, han informado de dos vulnerabilidades, una de severidad alta y otra media, que afectan a productos de Apple. Estas podrían estar siendo explotadas para provocar ejecución de código arbitraria o un ataque de secuencias de comandos entre sitios (XSS).

Solución

Actualizar a las versiones:

  • Safari 18.1.1
  • visionOS 2.1.1
  • iOS 18.1.1 and iPadOS 18.1.1
  • macOS Sequoia 15.1.1
Detalle

Un procesamiento de contenido web creado con fines malintencionados podría provocar una ejecución de código arbitrario o dar lugar a un ataque de secuencias de comandos entre sitios (XSS).

Apple tiene conocimiento de un informe que indica que estas vulnerabilidades podrían haberse explotado activamente en sistemas Mac basados ​​en Intel.

Se han asignado los identificadores CVE-2024-44308 y CVE-2024-44309 para estas vulnerabilidades.
 


[Actualización 20/11/2024] Vulnerabilidad RCE en productos D-Link

Fecha19/11/2024
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de hardware de los modelos:

  • DSR-150;
  • DSR-150N;
  • DSR-250;
  • DSR-250N.

Asimismo, se ven afectadas las versiones de firmware desde 3.13 hasta 3.17B901C en los modelos DSR-250 y DSR-250N.

Descripción

El investigador delsploit ha informado a D-Link acerca de una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a varios modelos de routers ya descatalogados.

Solución

Los dispositivos de comunicaciones afectados no recibirán actualizaciones de firmware para corregir la vulnerabilidad reportada, ya que han alcanzado el final de su vida útil (End of Life - EoL / End of Service Life - EoS).

D-Link recomienda que estos modelos sean retirados y sustituidos por otros dispositivos de tecnología superior y con mantenimiento de seguridad.

Detalle

La vulnerabilidad crítica detectada consiste en un desbordamiento de búfer de pila (stack), que podría permitir a usuarios no autenticados ejecutar código de forma remota.