Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad y una actualización

Índice

  • Múltiples vulnerabilidades en productos Atlassian
  • [Actualización 19/02/2025] Omisión de autenticación en PAN-OS de Palo Alto Networks

Múltiples vulnerabilidades en productos Atlassian

Fecha19/02/2025
Importancia5 - Crítica
Recursos Afectados
  • Confluence Data Center y Confluence Server: versiones 6.10.0, 7.19.0, 7.20.0, 8.0.0, 8.1.0, 8.2.0, 8.3.0, 8.4.0, 8.5.0, 8.6.0, 8.8.0, 8.7.1, 8.9.0, 9.1.0, 9.0.1 y 9.2.0.
  • Crowd Data Center y Crowd Server: versiones 5.3.0, 6.0.1, 6.1.0, 6.0.3, 6.1.1, 6.2.0, 6.1.2, 6.0.4 y 6.1.3.
Descripción

Atlassian ha publicado su boletín de seguridad de febrero, en el que se incluyen 10 vulnerabilidades: 5 de severidad crítica y 5 de severidad alta., cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código, robar credenciales, secuestrar sesiones o evadir la autenticación.

Solución

Se recomienda actualizar los productos afectados a las siguientes versiones:

  • Confluence Data Center y Confluence Server 8.5: actualizar a una versión superior o igual a 8.5.19.
  • Confluence Data Center Confluence Server 9.2: actualizar a una versión superior o igual a 9.2.1.
  • Crowd Data Center y Crowd Server 6.0: actualizar a una versión superior o igual a 6.0.7.
  • Crowd Data Center y Crowd Server 6.1: actualizar a una versión superior o igual a 6.1.4.
  • Crowd Data Center y Crowd Server 6.2: actualizar a una versión superior o igual a 6.2.2.
Detalle

Se han identificado 5 vulnerabilidades de severidad crítica en la dependencia "org.apache.tomcat:tomcat-catalina" en varios productos de Atlassian:

  • Confluence Data Center y Confluence Server:
    • ejecucción remota de código: se han asignado los identificadores CVE-2024-50379 y CVE-2024-56337.
  • Crowd Data Center y Crowd Server:
    • autenticación rotativa y gestión de sesiones (BASM): se ha asignado el identificador CVE-2024-52316.
    • ejecucción remota de código: se han asignado los identificadores CVE-2024-50379 y CVE-2024-56337.

Para el resto de vulnerabilidades de severidad no crítica, se han asignado los identificadores CVE-2024-7254, CVE-2024-47072, CVE-2024-47561, CVE-2022-25927 y CVE-2024-7254.


[Actualización 19/02/2025] Omisión de autenticación en PAN-OS de Palo Alto Networks

Fecha14/02/2025
Importancia4 - Alta
Recursos Afectados
  • PAN-OS 11.2: versiones anteriores a 11.2.4-h4;
  • PAN-OS 11.1: versiones anteriores a 11.1.6-h1;
  • PAN-OS 10.2: versiones anteriores a 10.2.13-h3;
  • PAN-OS 10.1: versiones anteriores a 10.1.14-h9.
Descripción

Palo Alto ha publicado una vulnerabilidad de severidad alta en el software PAN-OS que podría afectar negativamente a su integridad y confidencialidad.

Solución

Actualizar a las versiones:

  • PAN-OS 10.1: versión 10.1.14-h9 o posterior.
  • PAN-OS 10.2: versión 10.2.13-h3 o posterior.
  • PAN-OS 11.0 (fin de vida útil):actualizar a una versión fija compatible.
  • PAN-OS 11.1: versión 11.1.6-h1 o posterior.
  • PAN-OS 11.2: actualizar a 11.2.4-h4 o posterior.
Detalle

La vulnerabilidad afecta a la interfaz web de administración y podría permitir que un atacante, no autenticado, con acceso a la red y a la interfaz web de administración, omita la autenticación que, de otro modo, requeriría la interfaz web de administración de PAN-OS e invocar ciertos scripts PHP. Si bien la invocación de estos scripts PHP no permite la ejecución remota de código, puede afectar negativamente la integridad y la confidencialidad de PAN-OS. 

Se ha asignado el identificador CVE-2025-0108 para esta vulnerabilidad.