SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Verificación insuficiente de la autenticidad de los datos en Syltek

Fecha de publicación: 14/03/2022
Importancia: 4 - Alta

Recursos afectados:
Syltek, versiones anteriores a la 10.22.00.

Descripción:
INCIBE ha coordinado la publicación de una vulnerabilidad en la aplicación Syltek, con el código interno INCIBE-2022-0648, que ha sido descubierta por Enrique Benvenutto Navarro.

A esta vulnerabilidad se le ha asignado el código CVE-2021-4031. Se ha calculado una puntuación base CVSS v3.1 de 7,5, siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N.

Solución:
Esta vulnerabilidad ha sido resuelta por el equipo de Playtomic, en la versión 10.22.00, publicada el 02/12/2021.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/verificacion-insuficiente-autenticidad-los-datos-syltek
High-Severity Vulnerabilities Patched in Omron PLC Programming Software.

Several high-severity vulnerabilities that can be exploited for remote code execution were patched recently in the CX-Programmer software of Japanese electronics giant Omron.

https://www.securityweek.com/high-severity-vulnerabilities-patched-omron-plc-programming-software
Múltiples vulnerabilidades en Apache HTTP Server

Fecha de publicación: 15/03/2022
Importancia: 4 - Alta
Recursos afectados:
Apache HTTP Server, versión 2.4.52 y anteriores.

Descripción:
Se han publicado cuatro vulnerabilidades en Apache HTTP Server, que podrían permitir a un atacante leer en una zona de memoria aleatoria, realizar contrabando de solicitudes (request smuggling) HTTP, hacer una escritura fuera de límites o sobrescribir la memoria de la pila.

Solución:
Actualizar a Apache HTTP Server 2.4.53.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-apache-http-server-1
CVE-2022-26500 | CVE-2022-26501

KB ID: 4288
Product: Veeam Backup & Replication | 9.5 | 10 | 11
Published: 2022-03-12
Last Modified: 2022-03-15

Challenge
Multiple vulnerabilities (CVE-2022-26500, CVE-2022-26501) in Veeam Backup & Replication allow executing malicious code remotely without authentication. This may lead to gaining control over the target system.

Severity: Critical - score: 9.8

Cause
The Veeam Distribution Service (TCP 9380 by default) allows unauthenticated users to access internal API functions. A remote attacker may send input to the internal API which may lead to uploading and executing of malicious code.

https://www.veeam.com/kb4288
Limitación incorrecta de la ruta a un directorio restringido en TIBCO JasperReports Library

Fecha de publicación: 16/03/2022
Importancia: 5 - Crítica

Recursos afectados:
TIBCO JasperReports Library:
versión 7.9.0;
para ActiveMatrix BPM, versión 7.9.0.
TIBCO JasperReports Server:
versiones 7.9.0 and 7.9.1;
para AWS Marketplace, versiones 7.9.0 y 7.9.1;
para ActiveMatrix BPM, versiones 7.9.0 y 7.9.1;
para Microsoft Azure, versión 7.9.1.
Componente Server.

Descripción:
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (directory traversal) que podría permitir a los usuarios del servidor web acceder al contenido del sistema host.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/limitacion-incorrecta-ruta-directorio-restringido-tibco
Bucle infinito en OpenSSL

Fecha de publicación: 16/03/2022
Importancia: 4 - Alta

Recursos afectados:
OpenSSL, versiones 1.0.2, 1.1.1 y 3.0. Las situaciones vulnerables incluyen:
clientes TLS que consumen certificados de servidor;
servidores TLS que consumen certificados de clientes;
proveedores de alojamiento que recogen certificados o claves privadas de los clientes;
autoridades de certificación que analizan las solicitudes de certificación de los suscriptores;
cualquier otra cosa que analice parámetros de curva elíptica ASN.1.

Descripción:
Tavis Ormandy, de Google, ha reportado a OpenSSL una vulnerabilidad de severidad alta por la que un error podría provocar un bucle infinito.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/bucle-infinito-openssl
[Actualización 17/03/2022] Bucle infinito en OpenSSL

Fecha de publicación: 16/03/2022
Importancia: 4 - Alta

Recursos afectados:
OpenSSL, versiones 1.0.2, 1.1.1 y 3.0. Las situaciones vulnerables incluyen:
clientes TLS que consumen certificados de servidor;
servidores TLS que consumen certificados de clientes;
proveedores de alojamiento que recogen certificados o claves privadas de los clientes;
autoridades de certificación que analizan las solicitudes de certificación de los suscriptores;
cualquier otra cosa que analice parámetros de curva elíptica ASN.1.
[Actualización 17/03/2022] LibreSSL, versiones anteriores a 3.3.6, 3.4.3 y 3.5.1.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/bucle-infinito-openssl
Múltiples vulnerabilidades en BIND

Fecha de publicación: 17/03/2022
Importancia: 4 - Alta

Recursos afectados:
BIND, versiones:
desde 9.11.0, hasta 9.11.36;
desde 9.12.0, hasta 9.16.26;
desde 9.16.11, hasta 9.16.26;
desde 9.17.0, hasta 9.18.0.
BIND Supported Preview Editions, versiones:
desde 9.11.4-S1, hasta 9.11.36-S1;
desde 9.16.8-S1, hasta 9.16.26-S1;
desde 9.16.11-S1 hasta 9.16.26-S1.
Las versiones de BIND 9 anteriores también están afectadas, pero no han sido probadas ya que se consideran en su fin de vida útil.

Descripción:
Se han publicado 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrían permitir a un atacante finalizar el proceso named, enviar información falsa a los clientes o hacer que las conexiones a BIND permanezcan en estado CLOSE_WAIT durante un periodo de tiempo indefinido, incluso después de que el cliente haya finalizado la conexión.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-bind-2
Múltiples vulnerabilidades en el core de Drupal

Fecha de publicación: 17/03/2022
Importancia: 3 - Media

Recursos afectados:
Drupal, versiones anteriores a la 9.3.8 y 9.2.15.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.

Descripción:
Se han publicado dos vulnerabilidades de severidad media, que podrían afectar al core de Drupal.

Solución:
Actualizar:
Drupal 9.3 a la versión 9.3.8;
Drupal 9.2 a la versión 9.2.15.

incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-4
Múltiples vulnerabilidades en Moodle

Fecha de publicación: 21/03/2022
Importancia: Crítica

Recursos afectados
Versiones:
de la 3.11 a la 3.11.5;
de la 3.10 a la 3.10.9;
de la 3.9 a la 3.9.12;
versiones anteriores no soportadas.

Descripción
Los investigadores Chris Pratt, Andrew Lyons y Sara Arjona han reportado 5 vulnerabilidades: 1 de severidad crítica y 4 bajas, por las que un atacante podría realizar una inyección SQL, borrar cuentas de usuario, configurar las insignias de los cursos con los criterios de los campos del perfil y explotar vulnerabilidades en las librerías PHPMailer y CKEditor.

Solución
Actualizar a las versiones 3.11.6, 3.10.10 y 3.9.13, respectivamente.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-19
Validación incorrecta de entrada en el core de Drupal

Fecha de publicación: 22/03/2022
Importancia: 3 - Media

Recursos afectados:
Drupal, versiones anteriores a la 9.3.9 y 9.2.16.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.

Descripción:
Jeroen Tubex y Damien McKenna, investigadores de Drupal, han notificado una vulnerabilidad de severidad media, que podría afectar al core de Drupal.

Solución:
Actualizar:
Drupal 9.3, a la versión 9.3.9;
Drupal 9.2, a la versión 9.2.16.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/validacion-incorrecta-entrada-el-core-drupal
Múltiples vulnerabilidades en productos HP

Fecha de publicación: 22/03/2022
Importancia: 5 - Crítica

Recursos afectados:
El listado completo de productos HP afectados puede localizarse en la sección Affected products de cada aviso del fabricante.

Descripción:
El equipo ZDI de Trend Micro ha reportado 4 vulnerabilidades, 3 de severidad crítica y 1 alta, que podrían permitir a un atacante remoto ejecutar código, provocar un desbordamiento de búfer, divulgar información o crear una condición de denegación de servicio.

Solución:
Actualizar el firmware de los productos afectados, instalando las versiones listadas en la columna Updated Firmware Version de cada aviso del fabricante, desde el centro de descargas de HP.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hp-1
Advisory ID: VMSA-2022-0008
CVSSv3 Range: 9.1
Issue Date: 2022-03-23

CVE(s): CVE-2022-22951, CVE-2022-22952

Synopsis:
VMware Carbon Black App Control update addresses multiple vulnerabilities (CVE-2022-22951, CVE-2022-22952)

Impacted Products
VMware Carbon Black App Control (AppC)

Introduction
Multiple vulnerabilities in VMware Carbon Black App Control were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2022-0008.html
Hundreds of HP printer models vulnerable to remote code execution

HP has published security advisories for three critical-severity vulnerabilities affecting hundreds of its LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, and DeskJet printer models.

The first security bulletin warns about about a buffer overflow flaw that could lead to remote code execution on the affected machine. Tracked as CVE-2022-3942, the security issue was reported by Trend Micro’s Zero Day Initiative team.

https://www.bleepingcomputer.com/news/security/hundreds-of-hp-printer-models-vulnerable-to-remote-code-execution/