Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en los hipervisores PowerVM o KVM en un sistema invitado en RTAS (CVE-2020-27777)
Severidad: ALTA
Fecha de publicación: 15/12/2020
Fecha de última actualización: 05/10/2023
Se encontró un fallo en la manera en que RTAS manejaba los accesos a la memoria en el espacio de usuario para la comunicación del kernel. En un sistema invitado bloqueado (generalmente debido al arranque seguro) que se ejecuta en la parte superior de los hipervisores PowerVM o KVM (plataforma pseries), un usuario root como local podría usar este fallo para aumentar aún más sus privilegios a los de un kernel en ejecución
-
Vulnerabilidad en la función sco_sock_sendmsg() del subsistema HCI del kernel de Linux (CVE-2021-3640)
Severidad: MEDIA
Fecha de publicación: 03/03/2022
Fecha de última actualización: 05/10/2023
Se encontró un fallo de uso de memoria previamente liberada en la función sco_sock_sendmsg() del subsistema HCI del kernel de Linux en la forma en que el usuario llama a ioct UFFDIO_REGISTER o de otra manera desencadena una condición de carrera de la llamada sco_conn_del() junto con la llamada sco_sock_sendmsg() con la página de memoria de fallo controlable esperada. Un usuario local privilegiado podría usar este fallo para bloquear el sistema o escalar sus privilegios en el sistema
-
Vulnerabilidad en el controlador RPA PCI Hotplug en el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux (CVE-2021-28972)
Severidad: ALTA
Fecha de publicación: 22/03/2021
Fecha de última actualización: 05/10/2023
En el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux versiones hasta 5.11.8, el controlador RPA PCI Hotplug, presenta un desbordamiento de búfer tolerable por el usuario al escribir un nuevo nombre de dispositivo en el controlador desde el espacio de usuario, permitiendo al espacio de usuario escribir datos en el trama de la pila de kernel directamente. Esto ocurre porque add_slot_store y remove_slot_store maneja inapropiadamente la terminación drc_name "\0", también se conoce como CID-cc7a0bb058b8
-
Vulnerabilidad en Matrix-hookshot (CVE-2023-43656)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 05/10/2023
Matrix-hookshot es un bot de Matrix para conectarse a servicios externos como GitHub, GitLab, JIRA y más. Las instancias que tienen funciones de transformación habilitadas (aquellas que tienen `generic.allowJsTransformationFunctions` en su configuración) pueden ser vulnerables a un ataque en el que es posible salir del entorno limitado de `vm2` y, como resultado, Hookshot será vulnerable a esto. Es probable que este problema solo afecte a los usuarios que han permitido que usuarios que no son de confianza apliquen sus propias funciones de transformación. Si solo ha habilitado un conjunto limitado de usuarios confiables, esta amenaza se reduce (aunque no se elimina). La versión 4.5.0 y superiores de hookshot incluyen una nueva biblioteca sandbox que debería proteger mejor a los usuarios. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar `generic.allowJsTransformationFunctions` en la configuración.
-
Vulnerabilidad en Proxmox Server Solutions GmbH Proxmox VE, Proxmox Backup Server y Proxmox Mail Gateway (CVE-2023-43320)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 05/10/2023
Un problema en Proxmox Server Solutions GmbH Proxmox VE v.5.4 hasta v.8.0, Proxmox Backup Server v.1.1 hasta v.3.0 y Proxmox Mail Gateway v.7.1 hasta v.8.0 permite a un atacante autenticado remoto escalar privilegios evitando el Componente de autenticación de dos factores.
-
Vulnerabilidad en libnbd (CVE-2023-5215)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 05/10/2023
Se encontró una falla en libnbd. Un servidor puede responder con un tamaño de bloque mayor que 2^63 (la especificación NBD establece que el tamaño es un valor sin signo de 64 bits). Este problema podría provocar un bloqueo de la aplicación u otro comportamiento no deseado para los clientes NBD que no traten correctamente el valor de retorno de la función nbd_get_size().
-
Vulnerabilidad en JSON:API de Drupal (CVE-2023-5256)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 05/10/2023
En ciertos escenarios, el módulo JSON:API de Drupal generará seguimientos de errores. Con algunas configuraciones, esto puede hacer que la información confidencial se almacene en caché y se ponga a disposición de usuarios anónimos, lo que lleva a una escalada de privilegios. Esta vulnerabilidad solo afecta a los sitios con el módulo JSON:API habilitado y se puede mitigar desinstalando JSON:API. Los módulos REST principales y GraphQL contribuidos no se ven afectados.
-
Vulnerabilidad en FlashBlade Purity (CVE-2023-31042)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2023
Fecha de última actualización: 05/10/2023
Existe una falla en FlashBlade Purity por la cual un usuario autenticado con acceso al protocolo de almacenamiento de objetos de FlashBlade puede afectar la disponibilidad de los protocolos de replicación y acceso a datos del sistema.
-
Vulnerabilidad en FlashArray Purity (CVE-2023-32572)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 05/10/2023
Existe una falla en FlashArray Purity en la que, en circunstancias limitadas, un administrador de matriz puede alterar el bloqueo de retención de un pgroup y deshabilitar la protección SafeMode de pgroup.
-
Vulnerabilidad en Jorani (CVE-2023-2681)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 05/10/2023
Se ha encontrado una vulnerabilidad de inyección SQL en la versión 1.0.0 de Jorani. Esta vulnerabilidad permite que un usuario remoto autenticado, con bajos privilegios, envíe consultas con código SQL malicioso en la ruta "/leaves/validate" y el parámetro “id”, logrando extraer información arbitraria de la base de datos.
-
Vulnerabilidad en Puppet Server (CVE-2023-5255)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 05/10/2023
Para los certificados que utilizan la función de renovación automática en Puppet Server, existe una falla que impide que los certificados sean revocados.
-
Vulnerabilidad en Broadpeak Centralized Accounts Management Auth Agent (CVE-2023-40519)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 05/10/2023
Una vulnerabilidad de Cross-Site Scripting (XSS) en el portal de inicio de sesión bpk-common/auth/login/index.html en Broadpeak Centralized Accounts Management Auth Agent 01.01.00.19219575_ee9195b0, 01.01.01.30097902_fd999e76, y 00.12.01.9565588_1254b459 permite a atacantes remotos inyectar scripts web arbitrarios o HTML a través del parámetro disconnectMessage.
-
Vulnerabilidad en Afterlogic Aurora Files v9.7.3 (CVE-2023-43176)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2023
Fecha de última actualización: 05/10/2023
Una vulnerabilidad de deserialización en Afterlogic Aurora Files v9.7.3 permite a los atacantes ejecutar código arbitrario proporcionando un archivo .sabredav manipulado.