Tres nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en RhinOS de SaltOS
- Múltiples vulnerabilidades en WinNMP de Wtriple
- Vulnerabilidad de Cross-Site Scripting en phpMyBackupPro
Múltiples vulnerabilidades en RhinOS de SaltOS
RhinOS, versión 3.0-1190.
INCIBE ha coordinado la publicación de 3 vulnerabilidades de distintas severidades, que afectan a SaltOS RhinOS, versión 3.0-1190, una solución cloud computing de gestión empresarial que integra funcionalidades de CRM y ERP, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-5407: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-94.
- CVE-2024-5408: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79.
- CVE-2024-5409: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79.
El fabricante recomienda actualizar RhinOS a la versión más reciente.
- CVE-2023-5407: una vulnerabilidad en RhinOS 3.0-1190 podría permitir la inyección de código PHP a través del parámetro "buscar" en /portal/buscador.htm. Esta vulnerabilidad podría permitir a un atacante remoto realizar un reverse shell en el sistema remoto, comprometiendo toda la infraestructura.
- CVE-2024-5408: vulnerabilidad en RhinOS 3.0-1190 que consiste en un XSS a través del parámetro "buscar" de /portal/buscador.htm. Esta vulnerabilidad podría permitir a un atacante remoto robar detalles de la sesión de usuario de una víctima mediante el envío de una URL especialmente diseñada.
- CVE-2024-5409: RhinOS 3.0-1190 es vulnerable a un XSS a través del parámetro "tamper" en /incibe-cert/tags/lib/phpthumb/phpthumb.php. Un atacante podría crear una URL maliciosa y enviarla a una víctima para obtener sus detalles de sesión.
Múltiples vulnerabilidades en WinNMP de Wtriple
WinNMP, 19.02.
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Wtriple WinNMP 19.02, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-5405 y CVE-2024-5406: 6.3 | CVSS:3.1:AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
No hay solución reportada por el momento.
Se han descubierto 2 vulnerabilidades en WinNMP 19.02 que consisten en un ataque XSS a través de:
- CVE-2024-5405: la página /tools/redis.php en los parámetros k, hash, key y p. Esta vulnerabilidad podría permitir que un usuario remoto envíe una carga útil de JavaScript especialmente diseñada para que un usuario autenticado recupere los detalles de su sesión.
- CVE-2024-5406: la página de índice en los parámetros from, subject, text y hash. Esta vulnerabilidad podría permitir que un usuario remoto envíe una consulta especialmente diseñada a un usuario autenticado y robe los detalles de su sesión.
Vulnerabilidad de Cross-Site Scripting en phpMyBackupPro
- PhpMyBackupPro, versión 2.3.
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta, que afectan a phpMyBackupPro, versión 2.3, una aplicación web de copia de seguridad MySQL en PHP, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-5413 a CVE-2024-5415: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79
No hay solución reportada por el momento.
Se han descubierto 3 vulnerabilidades en PhpMyBackupPro que afectan a la versión 2.3 y que podrían permitir a un atacante ejecutar XSS. Estas vulnerabilidades podrían permitir a un atacante crear una URL especialmente diseñada y enviarla a una víctima para recuperar sus detalles de sesión. La relación de CVE asignada es la siguiente:
- CVE-2024-5413: /phpmybackuppro/scheduled.php, todos los parámetros.
- CVE-2024-5414: /phpmybackuppro/get_file.php, parámetro 'view'.
- CVE-2024-5415: /phpmybackuppro/backup.php, parámetros 'comments' y 'db'.