Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Múltiples vulnerabilidades en la librería glibc de distribuciones Linux 

 
Fecha01/02/2024
Importancia4 - Alta
Recursos Afectados

Las versiones 2.36 y 2.37 de la librería glibc son vulnerables y Qualys ha confirmado las siguientes distribuciones de Linux afectadas:

  • Debian, versiones 12 y 13;
  • Ubuntu, versiones 23.04 y 23.10;
  • Fedora, versiones desde 37 hasta 39.
Descripción

El equipo Qualys Threat Research Unit (TRU) ha descubierto 4 vulnerabilidades en la librería GNU C (glibc), concretamente en las funciones syslog y qsort. Un atacante sin privilegios podría obtener acceso root en varias de las principales distribuciones de Linux, en configuraciones predeterminadas, mediante una escalada de privilegios local.

Solución

Actualizar glibc a versiones posteriores a las afectadas.

Detalle

Se ha encontrado un desbordamiento de búfer basado en el montículo en la función __vsyslog_internal() de la librería glibc. Esta función es, a su vez. llamada por las funciones syslog() y vsyslog(). Este fallo se produce cuando no se llama a la función openlog o se llama con el argumento de identificación establecido en NULL, y el nombre del programa es mayor de 1024 bytes, lo que podría provocar un fallo de la aplicación o una escalada local de privilegios para obtener privilegios de root. Se ha asignado el identificador CVE-2023-6246 para esta vulnerabilidad.

Durante el análisis de la vulnerabilidad CVE-2023-6246, se detectaron otras 2 vulnerabilidades adicionales:

  • Fallo cuando se llama a las funciones con un mensaje mayor que INT_MAX bytes, lo que podría provocar un cálculo incorrecto del tamaño del búfer para almacenar el mensaje y, en consecuencia, el bloqueo de la aplicación. Se ha asignado el identificador CVE-2023-6779 para esta vulnerabilidad.
  • Fallo cuando se llama a las funciones con un mensaje muy largo, lo que conlleva un cálculo incorrecto del tamaño del búfer para almacenar el mensaje, dando lugar a un comportamiento indefinido. Se ha asignado el identificador CVE-2023-6780 para esta vulnerabilidad.

La última vulnerabilidad detectada (sin CVE asignado) se trata de un fallo de corrupción de memoria en la función qsort(), causado por la falta de comprobación de límites.


Múltiples vulnerabilidades en JSA de Juniper 

 
Fecha01/02/2024
Importancia5 - Crítica
Recursos Afectados

Juniper Networks Juniper Secure Analytics (JSA):

  • Log Collector, versión v1.8.4 y anteriores;
  • SOAR Plugin App versión 5.3.1 y anteriores;
  • Deployment Intelligence App, versión 3.0.12 y anteriores;
  • User Behavior Analytics Application add-on, versión 4.1.14 y anteriores.
Descripción

Júniper ha publicado un informe de 20 vulnerabilidades de diferentes severidades, destacando 2 de ellas de severidad crítica.

Solución

Las siguientes versiones del software se han actualizado para resolver estos problemas específicos:

  • Disconnected Log Collector v1.8.4.
  • SOAR Plugin App v5.3.1.
  • Intelligence App v3.0.12.
  • Behavior Analytics v4.1.14.

Las actualizaciones de software pueden descargarse en https://support.juniper.net/support/downloads/

Detalle
  • La vulnerabilidad CVE-2023-37920, de severidad crítica, afecta a los certificados raíz de 'e-Tugra' del almacén raíz.
  • La vulnerabilidad CVE-2021-4048, de severidad crítica, provoca un fallo de lectura fuera de los límites en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de 'lapack'. Esto podría hacer que una aplicación que utilice 'lapack' se bloquee o posiblemente revele partes de su memoria.