Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de seguridad

Múltiples vulnerabilidades en HPE vTeMIP

Fecha13/12/2023
Importancia5 - Crítica
Recursos Afectados

HPE Telecommunication Management Information Platform (vTeMIP), versiones 8.3.x y 8.4.x.

Descripción

HPE Product Security Response Team ha notificado múltiples vulnerabilidades, de severidades crítica, alta y media, que afectan a HPE vTeMIP, cuya explotación podría permitir a un atacante corromper la memoria, desbordar la pila de memoria y realizar una denegación de servicio (DoS).

Solución

Actualizar HPE vTeMIP a la versión 8.5.0 o posteriores.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • La vulnerabilidad podría permitir a un atacante remoto ejecutar comandos arbitrarios a través de un objeto Java serializado especialmente diseñado, relacionado con la librería Apache Commons Collections (ACC). Se ha asignado el identificador CVE-2015-7501 para esta vulnerabilidad.
  • Una vulnerabilidad en ESAPI podría permitir superar las comprobaciones de omisión de flujo de control si un atacante especifica la cadena completa que representa la ruta de "input". Se ha asignado el identificador CVE-2022-23457 para esta vulnerabilidad.
  • Un problema de escritura fuera de los límites en Apache Commons BCEL podría otorgar a un atacante más control sobre el bytecode resultante de lo que cabría esperar. Se ha asignado el identificador CVE-2022-42920 para esta vulnerabilidad.

El resto de identificadores CVE de vulnerabilidades no críticas pueden consultarse en las referencias.


Control de acceso inadecuado en FortiMail de Fortinet

Fecha13/12/2023
Importancia5 - Crítica
Recursos Afectados

FortiMail, versión 7.4.0.

Descripción

El equipo de investigadores de FortiGuard Labs ha reportado una vulnerabilidad crítica que afecta a la solución de seguridad de correo electrónico FortiMail, cuya explotación podría permitir a un atacante omitir el proceso de autenticación.

Solución

Actualizar FortiMail a la versión 7.4.1 o superiores.

Detalle

Una vulnerabilidad de control de acceso inadecuado en FortiMail, configurado con autenticación RADIUS y remote_wildcard habilitado, podría permitir a un atacante remoto no autenticado eludir el inicio de sesión de administrador a través de una solicitud HTTP maliciosa. Se ha asignado el identificador CVE-2023-47539 para esta vulnerabilidad.


Actualización de seguridad de SAP de diciembre de 2023

Fecha13/12/2023
Importancia5 - Crítica
Recursos Afectados
  • Business Technology Platform (BTP) Security Services Integration Libraries:
    • Library-@sap/xssec, versiones anteriores a 3.6.0.
    • Library-cloud-security-services-integration-library, versiones anteriores a 2.17.0 y desde la versión 3.0.0 hasta la versión 3.3.0.
    • Library-sap-xssec, versiones anteriores a 4.1.0.
    • Library-github.com/sap/cloud-security-client-go, versiones anteriores a 0.17.0.

El resto de productos afectados por vulnerabilidades, no críticas, se pueden consultar en las referencias.

Descripción

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 notas de seguridad, 1 de severidad crítica, 4 altas, 7 medias y 2 bajas. También, se han actualizado 3 notas se seguridad de meses anteriores.

Los tipos de vulnerabilidades nuevas, crítica y altas, publicadas son:

  • escalada de privilegios,
  • control de acceso inadecuado,
  • Cross-Site Scripting (XSS),
  • divulgación de información,
  • falta de validación.

La vulnerabilidad de severidad crítica detectada afecta a la escalada de privilegios de la aplicación SAP Business Technology Platform (SAP BTP). Viéndose vulneradas librerías de integración de servicios de seguridad de SAP BTP diseñadas para simplificar la integración de los servicios de seguridad de SAP BTP como el Servicio de gestión de confianza y autorización de SAP (XSUAA) y otros servicios de identidad. Su explotación permite que un atacante, no autenticado, obtenga permisos arbitrarios, lo que genera un alto impacto en la confidencialidad e integridad de la aplicación. 

Se han asignado los identificadores CVE-2023-49583, CVE-2023-50422, CVE-2023-50423 y CVE-2023-50424 para estas vulnerabilidades.


Actualizaciones de seguridad de Microsoft de diciembre de 2023

Fecha13/12/2023
Importancia5 - Crítica
Recursos Afectados
  • Azure Connected Machine Agent
  • Azure Machine Learning
  • Microsoft Bluetooth Driver
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Office Outlook
  • Microsoft Office Word
  • Microsoft Power Platform Connector
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender
  • Windows DHCP Server
  • Windows DPAPI (Data Protection Application Programming Interface)
  • Windows Internet Connection Sharing (ICS)
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Media
  • Windows MSHTML Platform
  • Windows ODBC Driver
  • Windows Telephony Server
  • Windows USB Mass Storage Class Driver
  • Windows Win32K
  • XAML Diagnostics
     
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de diciembre, consta de 36 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 23 como importantes y como 11 medias.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • suplantación de identidad (spoofing).

Esta actualización mensual de Microsoft corrige 2 vulnerabilidades 0day:

  • CVE-2023-35618: elevación de privilegios en Microsoft Edge (Chromium-based);
  • CVE-2023-36019: suplantación de identidad (spoofing) en Microsoft Power Platform y Azure Logic Apps.

Los códigos CVE asignados a las vulnerabilidades reportadas pueden consultarse en las referencias.


Múltiples vulnerabilidades en Amazing Little Poll

Fecha13/12/2023
Importancia5 - Crítica
Recursos Afectados
  • Amazing Little poll, versiones 1.3 y 1.4.
Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Amazing Little Poll, un script en PHP para la generación de encuestas, las cuales han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).

A estas vulnerabilidades se les han asignado las siguientes puntuaciones base CVSS v3.1, vectores del CVSS y tipos de vulnerabilidad CWE:

  • CVE-2023-6768: CVSS v3.1: 9.4 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-287.
  • CVE-2023-6769: CVSS v3.1: 6.5 | CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-79.
Solución

No hay solución reportada por el momento. 

Detalle
  • CVE-2023-6768: vulnerabilidad de omisión de autenticación en Amazing Little Poll que afecta a las versiones 1.3 y 1.4. Esta vulnerabilidad podría permitir que un usuario, no autenticado, acceda al panel de administración sin proporcionar ninguna credencial, simplemente accediendo al parámetro "lp_admin.php?adminstep=".
  • CVE-2023-6769: vulnerabilidad XSS almacenada en Amazing Little Poll, que afecta a las versiones 1.3 y 1.4. Esta vulnerabilidad permite a un atacante remoto almacenar una carga útil de JavaScript maliciosa en el archivo "lp_admin.php" en los parámetros "question" e "item". Esta vulnerabilidad podría provocar una ejecución maliciosa de JavaScript mientras se carga la página.