Tres nuevos avisos de seguridad y una actualización
Índice
- Escalada de privilegios en Palo Alto Networks PAN-OS
- Desbordamiento de búfer en OllyDbg
- Múltiples vulnerabilidades en productos de Apple
- [Actualización 20/11/2024] Vulnerabilidad RCE en productos D-Link
Escalada de privilegios en Palo Alto Networks PAN-OS
Versiones de PAN-OS anteriores a:
- 11.2.4-h1;
- 11.1.5-h1;
- 11.0.6-h1;
- 10.2.12-h2;
- 10.1.14-h6.
Palo Alto Networks ha publicado información sobre una vulnerabilidad de severidad media que podría permitir a un atacante escalar privilegios en la interfaz de gestión web de PAN-OS.
Asimismo, el fabricante ha reportado indicios de explotación activa sobre esta vulnerabilidad, contra un número limitado de interfaces web de gestión que están expuestas al tráfico de Internet procedente de fuera de la red.
Actualizar PAN-OS a las siguientes versiones o posteriores:
- 11.2.4-h1;
- 11.1.5-h1;
- 11.0.6-h1;
- 10.2.12-h2;
- 10.1.14-h6.
Además, Palo Alto Networks ha puesto a disposición de los clientes correcciones para otras versiones de mantenimiento por el TAC e implantadas habitualmente, que pueden consultarse en la sección "Solution" del primer enlace de las referencias.
Esta vulnerabilidad, de tipo escalada de privilegios, detectada en el software PAN-OS de Palo Alto Networks, podría permitir a un administrador de PAN-OS con acceso a la interfaz web de gestión realizar acciones en el cortafuegos con privilegios de root. Se ha asignado el identificador CVE-2024-9474 para esta vulnerabilidad.
La investigación de watchTowr incluida en las referencias aporta información sobre esta vulnerabilidad que, junto con la omisión de autenticación descrita en CVE-2024-0012 (también referenciado), pueden emplearse como una cadena para obtener acceso de root y realizar una RCE preautenticada.
Desbordamiento de búfer en OllyDbg
- OllyDbg.exe, versión 1.10.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a OllyDbg versión 1.10, una herramienta de depuración utilizada para analizar código binario, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-11495: CVSS v3.1: 7.5 | CVSS AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H | CWE-119.
No hay solución reportada por el momento. El desarrollo de la herramienta se encuentra actualmente paralizado.
CVE-2024-11495: vulnerabilidad de desbordamiento de búfer en OllyDbg, versión 1.10, que podría permitir que un atacante local ejecute código arbitrario debido a la falta de una verificación de límites adecuada.
Múltiples vulnerabilidades en productos de Apple
Los servicio JavaScriptCore y WebKit de versiones anteriores a:
- Safari 18.1.1
- visionOS 2.1.1
- iOS 18.1.1 and iPadOS 18.1.1
- macOS Sequoia 15.1.1
Clément Lecigne y Benoît Sevens, del grupo de análisis de amenazas de Google, han informado de dos vulnerabilidades, una de severidad alta y otra media, que afectan a productos de Apple. Estas podrían estar siendo explotadas para provocar ejecución de código arbitraria o un ataque de secuencias de comandos entre sitios (XSS).
Actualizar a las versiones:
- Safari 18.1.1
- visionOS 2.1.1
- iOS 18.1.1 and iPadOS 18.1.1
- macOS Sequoia 15.1.1
Un procesamiento de contenido web creado con fines malintencionados podría provocar una ejecución de código arbitrario o dar lugar a un ataque de secuencias de comandos entre sitios (XSS).
Apple tiene conocimiento de un informe que indica que estas vulnerabilidades podrían haberse explotado activamente en sistemas Mac basados en Intel.
Se han asignado los identificadores CVE-2024-44308 y CVE-2024-44309 para estas vulnerabilidades.
[Actualización 20/11/2024] Vulnerabilidad RCE en productos D-Link
Todas las versiones de hardware de los modelos:
- DSR-150;
- DSR-150N;
- DSR-250;
- DSR-250N.
[Actualización 20/11/2024]
- DSR-500N;
- DSR-1000N.
Asimismo, se ven afectadas las versiones de firmware desde 3.13 hasta 3.17B901C en los modelos DSR-250 y DSR-250N.
El investigador delsploit ha informado a D-Link acerca de una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a varios modelos de routers ya descatalogados.
Los dispositivos de comunicaciones afectados no recibirán actualizaciones de firmware para corregir la vulnerabilidad reportada, ya que han alcanzado el final de su vida útil (End of Life - EoL / End of Service Life - EoS).
D-Link recomienda que estos modelos sean retirados y sustituidos por otros dispositivos de tecnología superior y con mantenimiento de seguridad.
La vulnerabilidad crítica detectada consiste en un desbordamiento de búfer de pila (stack), que podría permitir a usuarios no autenticados ejecutar código de forma remota.