Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Múltiples vulnerabilidades en HPE UOCAM

Fecha06/02/2024
Importancia5 - Crítica
Recursos Afectados

HPE Unified OSS Console Assurance Monitoring (UOCAM), versiones anteriores a 3.1.1.

Descripción

HPE Product Security Response Team ha reportado 17 vulnerabilidades en el producto Unified OSS Console Assurance Monitoring (UOCAM). Estas vulnerabilidades se clasifican en 7 de severidad crítica, 5 altas 4 medias y 1 baja. Estas vulnerabilidades podrían explotarse para permitir la ejecución remota de código arbitrario, la denegación de servicio, la ejecución local de código arbitrario y la modificación arbitraria de archivos.

Solución

Actualizar HPE UOCAM a la versión 3.1.1.

Detalle

Los tipos de vulnerabilidades de severidad crítica se listan a continuación:

  • validación incorrecta de las entradas (CVE-2016-3088),
  • desbordamiento de búfer y HTTP smuggling (CVE-2017-7657),
  • HTTP smuggling (CVE-2017-7658),
  • uso de una cadena de formato controlada externamente (CVE-2020-27853),
  • autorización incorrecta (CVE-2021-41093),
  • anulación de la autorización mediante una clave controlada por el usuario (CVE-2023-44981),
  • deserialización de datos no fiables (CVE-2023-46604).

El resto de vulnerabilidades no críticas tienen los siguientes identificadores: CVE-2020-8908, CVE-2022-25883, CVE-2022-42003, CVE-2022-42004, CVE-2023-20861, CVE-2023-20862, CVE-2023-20863, CVE-2023-28155, CVE-2023-2976 y CVE-2023-46589.


Boletín de seguridad de Android: febrero de 2024

Fecha06/02/2024
Importancia5 - Crítica
Recursos Afectados
  • Android Open Source Project (AOSP): versiones 11, 12, 12L, 13 y 14.
  • Componentes de Arm, MediaTek, Unisoc y Qualcomm.
Descripción

El boletín de Android, relativo a febrero de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar una escalada de privilegios, una divulgación de información o una ejecución remota de código.

Solución

En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.

Detalle

Esta vulnerabilidad crítica podría conllevar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales en system. Se ha asignado el identificador CVE-2024-0031 para esta vulnerabilidad.

El resto de identificadores CVE pueden consultarse en las referencias.