Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de seguridad

Índice

  • Cross-Site Scripting (XSS) en SurgeMail de NetWin
  • Escalada de privilegios en Zabbix API
  • Múltiples vulnerabilidades en HPE Insight Remote Support
  • Múltiples vulnerabilidades en IBM Security Verify Access Appliance
  • Vulnerabilidad path traversal en Quick.CMS

Cross-Site Scripting (XSS) en SurgeMail de NetWin

Fecha29/11/2024
Importancia3 - Media
Recursos Afectados

SurgeMail, versión 78c2.

Descripción

INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad media que afecta a SurgeMail, un servidor seguro de correo electrónico multifuncional, la cual ha sido descubierta por Cristhian Pacherres, Mauricio Jara y Alfredo Mariños.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-11990: CVSS v3.1: 4.6 | CVSS AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N | CWE-79.
Solución

La vulnerabilidad ha sido solucionada por el equipo de NetWin en la versión 78e.

Detalle

CVE-2024-11990 una vulnerabilidad de Cross-Site Scripting (XSS) en SurgeMail v78c2 podría permitir a un atacante ejecutar código JavaScript arbitrario por medio de un elaborado payload inyectado en parámetros vulnerables.


Escalada de privilegios en Zabbix API

Fecha29/11/2024
Importancia5 - Crítica
Recursos Afectados

Zabbix API, versiones:

  • desde 6.0.0 hasta 6.0.31;
  • desde 6.4.0 hasta 6.4.16;
  • 7.0.0.
Descripción

Márk Rákóczi ha reportado a Zabbix una vulnerabilidad crítica que de ser explotada podría permitir la escalada de privilegios. 

Solución

Actualizar Zabbix API a las versiones 6.0.32rc1, 6.4.17rc1 o 7.0.1rc1.

Detalle

Una cuenta de usuario (no administrador) con acceso al frontend de Zabbix con el rol por defecto user, o con cualquier otro rol que tenga acceso a la API, podría explotar una vulnerabilidad de inyección SQL identificada en la clase CUser de la función addRelatedObjects, que a su vez es llamada desde la función CUser.get disponible para cada usuario con acceso a la API, lo que permitiría a un atacante escalar privilegios. Se ha asignado el identificador CVE-2024-42327 para esta vulnerabilidad crítica.


Múltiples vulnerabilidades en HPE Insight Remote Support

Fecha29/11/2024
Importancia5 - Crítica
Recursos Afectados

Versiones de HPE Insight Remote Support anteriores a 7.14.0.629.

Descripción

Un investigador anónimo, a través de Trend Micro ZDI ha reportado a HPE  5 nuevas vulnerabilidades, siendo una crítica y cuatro altas. La explotación de estas vulnerabilidades podría permitir a un atacante remoto desplazarse entre directorios, divulgar información o ejecutar de código.

Solución

Actualizar HPE Insight Remote Support a las versiones 7.14.0.629 o posteriores.

Detalle

Debido a una vulnerabilidad critica por archivos o directorios accesibles desde fuentes externas detectada en HPE Insight Remote Support, un atacante podría ejecutar código malicioso de forma remota. Se ha asignado el identificador CVE-2024-53676 para esta vulnerabilidad.

Además, se han asignado los identificadores CVE-2024-11622, CVE-2024-53673, CVE-2024-53674 y CVE-2024-53675 para el resto de vulnerabilidades altas que se pueden consultar en las referencias.


Múltiples vulnerabilidades en IBM Security Verify Access Appliance

Fecha29/11/2024
Importancia5 - Crítica
Recursos Afectados

Las versiones de IBM Security Verify Access entre 10.0.0 y 10.0.8 IF1.

Descripción

IBM ha publicado 4 vulnerabilidades, tres de ellas críticas y una alta, que podrían provocar el acceso al sistema, la ejecución remota de código o la escalada de privilegios.

Solución

Actualizar IBM Security Verify Access a la versión 10.0.8-ISS-ISVA-FP0002.

Detalle
  • Debido a una neutralización indebida de elementos especiales en los comandos del sistema operativo, un atacante remoto podría enviar una petición diseñada para provocar la ejecución de comandos maliciosos. Se ha asignado el identificador CVE-2024-49803 para esta vulnerabilidad crítica.
  • Existen credenciales codificadas en texto claro, como una contraseña o una clave criptográfica, que se emplean para su autenticación de entrada propia, comunicación de salida con componentes externos o cifrado de datos internos. Se han asignado los identificadores CVE-2024-49805 y CVE-2024-49806 para estas vulnerabilidades críticas, respectivamente.

Además, se ha asignado el identificador CVE-2024-49804 para la vulnerabilidad alta que se puede consultar en las referencias.


Vulnerabilidad path traversal en Quick.CMS

Fecha29/11/2024
Importancia5 - Crítica
Recursos Afectados
  • Quick.CMS, versión 6.7.
Descripción

INCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad crítica que afecta a Quick.CMS versión 6.7, un sistema de gestión de contenidos, la cual ha sido descubierta por Rafael Pedrero.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-11992: CVSS v3.1: 9.1 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N  | CWE-22.
Solución

No hay solución reportada por el momento. 

Detalle

CVE-2024-11992: vulnerabilidad de path traversal (limitación incorrecta de una ruta a un directorio restringido) absoluto en Quick.CMS, versión 6.7, cuya explotación podría permitir a usuarios remotos evitar las restricciones previstas y descargar cualquier archivo si tiene los permisos adecuados fuera de documentroot configurado en el servidor a través del parámetro aDirFiles%5B0%5D en la página admin.php. Esta vulnerabilidad permite a un atacante eliminar archivos almacenados en el servidor debido a una falta de verificación adecuada de la entrada proporcionada por el usuario.