Inicio / Blog
Publicado el 27 abril 2019

Múltiples vulnerabilidades en BIND

Fecha de publicación: 25/04/2019

Importancia:
Alta

Recursos afectados:

  • BIND, versiones desde la 9.9.0 hasta la 9.10.8-P1, desde la 9.11.0 hasta la 9.11.6, desde la 9.12.0 hasta la 9.12.4 y 9.14.0.
  • BIND 9 Supported Preview Edition, versiones desde la 9.9.3-S1 hasta la 9.11.5-S3, y 9.11.5-S5. Las versiones desde la 9.13.0 hasta la 9.13.7 de la rama de desarrollo 9.13 también se ven afectadas. Las versiones anteriores a BIND 9.9.0 no han sido evaluadas por la vulnerabilidad CVE-2018-5743.
  • BIND Supported Preview Edition, versiones desde la 9.10.5-S1 hasta la 9.11.5-S5.

Descripción:

Se han publicado múltiples vulnerabilidades en BIND que afectan a varios de sus productos, 1 de severidad alta y 2 de severidad media.

Solución:

En función de la versión afectada actualizar a la versión que corresponda.

  • BIND 9.11.5-S6
  • BIND 9.11.6-S1
  • BIND 9.11.6-P1
  • BIND 9.12.4-P1
  • BIND 9.14.1

Detalle:

  • Por diseño, BIND limita el número de clientes TCP que se pueden conectar de forma simultánea, este parámetro es ajustable, pero si no se ajusta tiene un valor conservador. Un error en el código podría permitir a un atacante aumentar el número de conexiones TCP simultáneas más allá del límite, originando un agotamiento del conjunto de descriptores de archivos disponibles para las conexiones de red. Se ha reservado el identificador CVE-2018-5743 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han reservado los identificadores CVE-2019-6467 y CVE-2019-6468.

Fuente: INCIBE

Publicado el 02 abril 2019

Múltiples vulnerabilidades en Apache HTTP Server

Fecha de publicación: 02/04/2019

Importancia:
Alta

Recursos afectados:

  • Apache HTTP Server, versiones 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 y 2.4.0.

 

Descripción:

Apache ha publicado 6 vulnerabilidades, 3 de severidad alta y 3 de criticidad baja.

 

Solución:

  • Actualizar a la versión 2.4.39.

 

Detalle:

Las vulnerabilidades de criticidad alta son:

  • En Apache HTTP Server con MPM (Módulos de MultiProcesamiento) event, worker o prefork, el código que se ejecuta en procesos o subprocesos secundarios con pocos privilegios (incluyendo scripts ejecutado por un intérprete de scripts), podría permitir a un atacante ejecutar código arbitrario con los privilegios de root manipulando el marcador. Se ha reservado el identificador CVE-2019-0221 para esta vulnerabilidad.
  • Una condición de secuencia en mod_auth_digest cuando se está ejecutando en un servidor de subprocesos, podría permitir a un usuario con credenciales válidas autenticarse usando otro nombre de usuario y omitiendo las restricciones de control de acceso. Se ha reservado el identificador CVE-2019-0217 para esta vulnerabilidad.
  • Un error en mod_ssl al utilizar la verificación de certificados de cliente por ubicacion con TLSv1.3, podría permitir a un atacante que soporte la autenticación Post-Handshake eludir las restricciones de control de acceso. Se ha reservado el identificador CVE-2019-0215 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han reservado los identificadores CVE-2019-0197, CVE-2019-0196 y CVE-2019-0220.

Fuente: INCIBE

Publicado el 19 mayo 2017

Múltiples vulnerabilidades en productos de VMware

Fecha de publicación: 19/05/2017

Importancia:
Alta

Recursos afectados:

  • VMware Workstation Pro 12.x
  • VMware Workstation Player 12.x

Descripción:

Se ha alertado de múltiples vulnerabilidades en varios productos de VMware, que podrían causar una denegación de servicio o una escalada de privilegios en la máquina anfitriona.

Solución:

Actualización de la versión de los productos desplegados.

Detalle:

Los fallos identificados se pueden clasificar en dos tipos:

Vulnerabilidad de carga de biblioteca insegura en VMware Workstation.

VMware Workstation Pro/Player presentan una vulnerabilidad de carga de biblioteca insegura a través de los ficheros de configuración del driver de audio ALSA. La explotación con éxito de esta vulnerabilidad permitiría a usuarios anfitriones no privilegiado escalar privilegios a usuario root en la máquina Linux anfitriona.

Esta vulnerabilidad ha sido detectada por el investigador John Horn, perteneciente al grupo Project Zero de Google.

Se ha reservado el siguiente identificador: CVE-2017-4915.

Vulnerabilidad de referencia a puntero nulo en VMware Workstation.

VMware Workstation Pro/Player presentan una vulnerabilidad de referencia a puntero nulo existente en el controlador vstor2. La explotación con éxito de esta vulnerabilidad permitiría a usuarios anfitriones con privilegios de usuario normal lanzar una denegación de servicio en la máquina Windows anfitriona.

Esta vulnerabilidad ha sido detectada por el investigador Borja Merino.

Se ha reservado el siguiente identificador: CVE-2017-4916.

 

Fuente: INCIBE

Publicado el 18 mayo 2017

Elevación de privilegios en Git

Fecha de publicación: 17/05/2017

Importancia:
Alta

Recursos afectados:

Versiones de Git afectadas (notar que para verse afectado por la vulnerabilidad descrita, Git debe estar configurado para usar git-shell):

  • 2.4.x desde 2.4.0 hasta 2.4.11
  • 2.5.x desde 2.5.0 hasta 2.5.5
  • 2.6.x desde 2.6.0 hasta 2.6.6
  • 2.7.x desde 2.7.0 hasta 2.7.4
  • 2.8.x desde 2.8.0 hasta 2.8.4
  • 2.9.x desde 2.9.0 hasta 2.9.3
  • 2.10.x desde 2.10.0 hasta 2.10.2
  • 2.11.x desde 2.11.0 hasta 2.11.1
  • 2.12.x desde 2.12.0 hasta 2.12.2.

Descripción:

Una vulnerabilidad en la shell git-shell de Git podría permitir a una atacante remoto autenticado conseguir elevación de privilegios.

Solución:

En este enlace se pueden encontrar las versiones actualizadas de la aplicación que ya no contienen la vulnerabilidad.

Detalle:

Un atacante podría aprovecharse de una insuficiente validación en la entrada de datos, enviando un nombre de repositorio que comience con guión, «-«, explotando de esta manera una vulnerabilidad que se saltaría la shell git-shell consiguiendo privilegios elevados en el sistema.

 

Fuente: INCIBE

Publicado el 18 mayo 2017

Actualización de seguridad de Joomla! 3.7.1

Fecha de publicación: 18/05/2017

Importancia:
Alta

Recursos afectados:

  • Joomla! CMS 3.7.0

Descripción:

Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad.

Solución:

Actualizar a la version 3.7.1 disponible en su página web

Detalle:

Inyección de código SQL: El filtrado inadecuado en la solicitud de datos puede derivar en una vulnerabilidad de inyección SQL. Se ha asignado el identificador CVE-2017-8917 a esta vulnerabilidad.

 

Fuente: INCIBE