Dos nuevos avisos de seguridad

[Actualización 08/11/2023] Autorización incorrecta en Confluence Data Center y Confluence Server de Atlassian

Fecha31/10/2023
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de Confluence Data Center y Server.

Descripción

Atlassian ha informado de una vulnerabilidad de severidad crítica que podría ser explotada por un atacante y provocar una perdida significativa de datos.

Solución

Atlassian recomienda parchear cada una de sus instalaciones afectadas a una de las versiones fijas enumeradas a continuación:

Detalle

La vulnerabilidad podría ser aprovechada para crear cuentas de administrador de Confluence no autorizadas y acceder a instancias. Se ha asignado el identificador CVE-2023-22518 para esta vulnerabilidad.


Validación incorrecta de datos de entrada en Lanaccess ONSAFE MonitorHM Web Console

Fecha08/11/2023
Importancia4 - Alta
Recursos Afectados

Lanaccess ONSAFE MonitorHM, versión 3.7.0.

Descripción

INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a Lanaccess ONSAFE MonitorHM 3.7.0, que ha sido descubierta por Petar Alexandrov Nikolov.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2023-6012: CVSS v3.1: 8.3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L | CWE-20.
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2023-6012: se ha encontrado una vulnerabilidad de validación de entrada inadecuada en Lanaccess ONSAFE MonitorHM que afecta a la versión 3.7.0. Esta vulnerabilidad podría llevar a un atacante remoto a explotar el elemento checkbox y realizar una ejecución remota de código, comprometiendo toda la infraestructura.

Múltiples vulnerabilidades en PHPMemcachedAdmin

Fecha08/11/2023
Importancia5 - Crítica
Recursos Afectados
  • PHPMemcachedAdmin versión 1.3.0
Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a PHPMemcachedAdmin, un programa para la administración gráfica autónoma para memcached con fines de supervisión y depuración, las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2023-6026: CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-22.
  • CVE-2023-6027: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2023-6026: se ha reportado una vulnerabilidad de Path traversal en elijaa/phpmemcachedadmin que afecta a la versión 1.3.0. Esta vulnerabilidad permite a un atacante eliminar archivos almacenados en el servidor debido a la falta de verificación adecuada de la entrada proporcionada por el usuario.
  • CVE-2023-6027: se ha identificado un fallo crítico en elijaa/phpmemcachedadmin que afecta a la versión 1.3.0, específicamente relacionado con una vulnerabilidad XSS almacenada. Esta vulnerabilidad permite a actores maliciosos insertar una carga útil JavaScript cuidadosamente diseñada. El problema surge de la codificación inadecuada de las entradas controladas por el usuario en el parámetro "/pmcadmin/configure.php".