Dos nuevos avisos de seguridad y una actualización
Índice
- [Actualización 09/10/2024] Omisión de autenticación SAML en GitLab CE/EE
- Múltiples vulnerabilidades en productos Ivanti
- Actualizaciones de seguridad de Microsoft de octubre de 2024
[Actualización 09/10/2024] Omisión de autenticación SAML en GitLab CE/EE
Ediciones Gitlab Community y Enterprise, versiones anteriroes a: 17.3.2, 17.2.6, 17.1.7, 17.0.7, 16.11.9.
[Actualización 26/09/2024]
Ediciones Gitlab Community y Enterprise, versiones anteriores a: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8, y 16.0.10
[Actualización 09/10/2024]
GitLab para DSM (DiskStation Manager) de Synology, versión 6.2.
Gitlab ha publicado una actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación SAML.
Actualizar los productos afectados a las versiones: 17.3.3, 17.2.7, 17.1.8, 17.0.8 y 16.11.10.
[Actualización 26/09/2024]
Actualizar los productos afectados a las versiones: 16.10.10, 16.9.11, 16.8.10, 16.7.10, 16.6.10, 16.5.10, 16.4.7, 16.3.9, 16.2.11, 16.1.8, y 16.0.10
[Actualización 09/10/2024]
Actualizar DSM de Synology a la versión 13.12.2-0074 o superior.
Se ha descubierto una vulnerabilidad en GitLab CE/EE que afecta a las versiones 17.3.2, 17.2.6, 17.1.7, 17.0.7, 16.11.9 y anteriores. Un atacante no autenticado con acceso a cualquier documento SAML firmado por el IdP podría falsificar una respuesta/aserción SAML con contenido arbitrario. Esto permitiría al atacante iniciar sesión como un usuario cualquiera dentro del sistema vulnerable. Se ha asignado el identificador CVE-2024-45409 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Ivanti
- EPMM (Core), versiones 12.1.0.3 y anteriores.
- CSA (Cloud Services Appliance), versiones 5.0.1 y anteriores.
- Velocity License Server, versiones 5.1 anteriores a 5.1.2.
- Avalanche, versiones 6.4.2.313 y anteriores.
- Connect Secure, versiones anteriores a 22.7R2.1.
- Policy Secure, versiones anteriores a 22.7R1.1.
Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerabilidades, siendo 1 de severidad crítica, 9 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante modificar archivos de configuración, realizar inyecciones SQL o de comandos del SSO, omitir comprobaciones de seguridad, escalar privilegios, filtrar información confidencial, causar una denegación de servicio o ejecutar código de forma remota.
Actualizar los productos afectados a las siguientes versiones:
- EPMM (Core), 12.2+, 12.1.0.4 y 12.0.0.5.
- CSA (Cloud Services Appliance), versión 5.0.2.
- Velocity License Server, versión 5.2.
- Avalanche, versión 6.4.5.
- Connect Secure, versiones;
- 22.7R2.1;
- 22.7R2.2;
- 9.1R18.9 (planificada publicación el 15 de octubre).
- Policy Secure, versión 22.7R1.1.
- La vulnerabilidad crítica, de tipo validación de entrada inadecuada, se ha detectado en el portal de administración de Ivanti Connect Secure e Ivanti Policy Secure, y podría permitir a un atacante remoto autenticado lograr la ejecución remota de código. Se ha asignado el identificador CVE-2024-37404 para esta vulnerabilidad crítica.
- Se han detectado explotaciones activas en CSA 4.6 (producto EoL) cuando las vulnerabilidades CVE-2024-9379 (vulnerabilidad media de inyección SQL), CVE-2024-9380 (vulnerabilidad alta de inyección de comandos del SSOO) o CVE-2024-9381 (vulnerabilidad alta de path traversal) se utilizan en cadena de explotación junto con CVE-2024-8963, lo que podría permitir a un atacante, remoto y no autenticado, ejecutar código.
El resto de vulnerabilidades tienen asignados los siguientes identificadores: CVE-2024-7612, CVE-2024-9167, CVE-2024-47008, CVE-2024-47011, CVE-2024-47010, CVE-2024-47009 y CVE-2024-47007.
Actualizaciones de seguridad de Microsoft de octubre de 2024
- .NET and Visual Studio
- .NET, .NET Framework, Visual Studio
- Azure CLI
- Azure Monitor
- Azure Stack
- Code Integrity Guard
- Copilot Studio
- Internet Small Computer Systems Interface (iSCSI)
- Microsoft ActiveX
- Microsoft Bluetooth Driver
- Microsoft Configuration Manager
- Microsoft Defender for Endpoint
- Microsoft Graphics Component
- Microsoft Management Console
- Microsoft Office
- Microsoft Office (Excel, SharePoint y Visio)
- Microsoft Simple Certificate Enrollment Protocol
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- OpenSSH for Windows
- Outlook for Android
- Power BI
- SQL Server
- Visual C++ Redistributable Installer
- Visual Studio
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows BitLocker
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows cURL Implementation
- Windows EFI Partition
- Windows Hyper-V
- Windows Kerberos
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Local Security Authority (LSA)
- Windows Mobile Broadband
- Windows MSHTML Platform
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows NT OS Kernel
- Windows NTFS
- Windows Online Certificate Status Protocol (OCSP)
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Scripting
- Windows Secure Channel
- Windows Secure Kernel Mode
- Windows Shell
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Storage Port Driver
- Windows Telephony Server
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 8 de octubre, consta de 117 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 75 como importantes y 40 moderadas.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:
- CVE-2024-38124: escalada de privilegios en Windows Netlogon.
- CVE-2024-43468: ejecución remota de código en Microsoft Configuration Manager.
Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.