Inicio / Blog
Publicado el 19 mayo 2017

Múltiples vulnerabilidades en productos de VMware

Fecha de publicación: 19/05/2017

Importancia:
Alta

Recursos afectados:

  • VMware Workstation Pro 12.x
  • VMware Workstation Player 12.x

Descripción:

Se ha alertado de múltiples vulnerabilidades en varios productos de VMware, que podrían causar una denegación de servicio o una escalada de privilegios en la máquina anfitriona.

Solución:

Actualización de la versión de los productos desplegados.

Detalle:

Los fallos identificados se pueden clasificar en dos tipos:

Vulnerabilidad de carga de biblioteca insegura en VMware Workstation.

VMware Workstation Pro/Player presentan una vulnerabilidad de carga de biblioteca insegura a través de los ficheros de configuración del driver de audio ALSA. La explotación con éxito de esta vulnerabilidad permitiría a usuarios anfitriones no privilegiado escalar privilegios a usuario root en la máquina Linux anfitriona.

Esta vulnerabilidad ha sido detectada por el investigador John Horn, perteneciente al grupo Project Zero de Google.

Se ha reservado el siguiente identificador: CVE-2017-4915.

Vulnerabilidad de referencia a puntero nulo en VMware Workstation.

VMware Workstation Pro/Player presentan una vulnerabilidad de referencia a puntero nulo existente en el controlador vstor2. La explotación con éxito de esta vulnerabilidad permitiría a usuarios anfitriones con privilegios de usuario normal lanzar una denegación de servicio en la máquina Windows anfitriona.

Esta vulnerabilidad ha sido detectada por el investigador Borja Merino.

Se ha reservado el siguiente identificador: CVE-2017-4916.

 

Fuente: INCIBE

Publicado el 18 mayo 2017

Elevación de privilegios en Git

Fecha de publicación: 17/05/2017

Importancia:
Alta

Recursos afectados:

Versiones de Git afectadas (notar que para verse afectado por la vulnerabilidad descrita, Git debe estar configurado para usar git-shell):

  • 2.4.x desde 2.4.0 hasta 2.4.11
  • 2.5.x desde 2.5.0 hasta 2.5.5
  • 2.6.x desde 2.6.0 hasta 2.6.6
  • 2.7.x desde 2.7.0 hasta 2.7.4
  • 2.8.x desde 2.8.0 hasta 2.8.4
  • 2.9.x desde 2.9.0 hasta 2.9.3
  • 2.10.x desde 2.10.0 hasta 2.10.2
  • 2.11.x desde 2.11.0 hasta 2.11.1
  • 2.12.x desde 2.12.0 hasta 2.12.2.

Descripción:

Una vulnerabilidad en la shell git-shell de Git podría permitir a una atacante remoto autenticado conseguir elevación de privilegios.

Solución:

En este enlace se pueden encontrar las versiones actualizadas de la aplicación que ya no contienen la vulnerabilidad.

Detalle:

Un atacante podría aprovecharse de una insuficiente validación en la entrada de datos, enviando un nombre de repositorio que comience con guión, “-“, explotando de esta manera una vulnerabilidad que se saltaría la shell git-shell consiguiendo privilegios elevados en el sistema.

 

Fuente: INCIBE

Publicado el 18 mayo 2017

Actualización de seguridad de Joomla! 3.7.1

Fecha de publicación: 18/05/2017

Importancia:
Alta

Recursos afectados:

  • Joomla! CMS 3.7.0

Descripción:

Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad.

Solución:

Actualizar a la version 3.7.1 disponible en su página web

Detalle:

Inyección de código SQL: El filtrado inadecuado en la solicitud de datos puede derivar en una vulnerabilidad de inyección SQL. Se ha asignado el identificador CVE-2017-8917 a esta vulnerabilidad.

 

Fuente: INCIBE

Publicado el 18 mayo 2017

Actualización de seguridad 4.7.5 para WordPress

Fecha de publicación: 17/05/2017

Importancia:
Alta

Recursos afectados:

WordPress 4.7.4 y todas las versiones anteriores.

Descripción:

WordPress ha publicado una actualización de seguridad que soluciona seis vulnerabilidades de seguridad.

Solución:

Actualizar a la versión 4.7.5 mediante uno de los siguientes métodos:

  • Descarga en sitio oficial .
  • Ve a tu Dashboard → Actualizaciones y haz click en “Actualizar ahora”.
  • Si tu sitio es compatible con las actualizaciones automáticas en segundo plano ya está empezando a actualizarse.

Detalle:

A continuación se indican las vulnerabilidades que se han solucionado:

  • Validación insuficiente en la redirección en la clase HTTP.
  • Gestión incorrecta de valores en ML-RPC API.
  • Falta de comprobación de la metadatos en XML-RPC API.
  • Vulnerabilidad CSRF en el diálogo de credenciales del sistema de ficheros.
  • Vulnerabilidad XSS al intentar subir ficheros grandes.
  • Vulnerabilidad XSS relacionada con el Customizer.

 

Fuente: INCIBE

Publicado el 28 septiembre 2016

Error de aserción en BIND

Importancia:
Alta

Recursos afectados:

  • 9.0.x hata 9.8.x
  • 9.9.0 hasta 9.9.9-P2
  • 9.9.3-S1 hasta 9.9.9-S3
  • 9.10.0 hasta 9.10.4-P2
  • 9.11.0a1 hasta 9.11.0rc1

Leer Más