Vulnerabilitat d’escalada de privilegis en el core de Drupal

S’ha reportat una vulnerabilitat de severitat alta que afecta el core de Drupal, l’explotació de la qual podria permetre una escalada de privilegis.

Aquesta vulnerabilitat afecta únicament pàgines web amb el mòdul JSON:API habilitat, ja que aquest mòdul mostrarà traces d’errors que en algunes configuracions podria provocar que la informació sensible s’emmagatzeme en caixet (cache poisoning) i es pose a la disposició de persones usuàries anònimes, de manera que podria donar lloc a una escalada de privilegis

Recursos afectats

    Core de Drupal, versions:

  •         des de 8.7.0 fins a anteriors a 9.5.11;
  •         des de 10.0 fins a anteriors a 10.0.11;
  •         des de 10.1 fins a anteriors a 10.1.4.

    Drupal 7 no està afectat.

Recomanacions

    Instal·lar l’última versió:

  •         Drupal 10.1, actualitzar a 10.1.4;
  •         Drupal 10.0, actualitzar a 10.0.11;
  •         Drupal 9.5, actualitzar a 9.5.11

  Totes les versions de Drupal 9 anteriors a la 9.5, juntament amb Drupal 8, estan en fase EoL i no reben actualitzacions de seguretat.

Referències

 

Vulnerabiliitat en Google Chrome

Google ha publicat una actualització per a posar pegats en una vulnerabilitat que està sent explotada actualment.

Anàlisi

    • CVE-2023-4863:

Desbordament de memòria de muntó en WebP que podria donar lloc a l’execució de codi arbitrari o a un bloqueig. Google és conscient que existeix un explotador per a aquesta vulnerabilitat.

Recursos afectats

    • Versions anteriors a 116.0.5845.187 per a Mac i Linux
    • Versions anteriors a 116.0.5845.187/.188 per a Windows

Recomanacions

    • Actualitze a 116.0.5845.187 per a Mac i Linux
    • Actualitze a 116.0.5845.187/.188 per a Windows

Referències

Apple s’afanya a corregir les fallades de dia zero explotades pel programari espia Pegasus en iPhones

Apple va llançar el dijous actualitzacions de seguretat d’emergència per a iOS, iPadOS, macOS i watchOS per a abordar dues fallades de dia zero que han sigut explotades en la naturalesa per a entregar el programari espia mercenari Pegasus de NSO Group.

Anàlisi

Els problemes es descriuen a continuació:

    • CVE-2023-41061 : un problema de validació en Wallet que podria provocar l’execució de codi arbitrari en manejar un arxiu adjunt creat amb finalitats malintencionades.
    • CVE-2023-41064 : un problema de desbordament de memòria (búfer) en el component d’E/S d’imatge que podria provocar l’execució de codi arbitrari en processar una imatge creada amb finalitats malintencionades.

Recursos afectats

    • iOS 16.6.1 i iPadOS 16.6.1 : iPhone 8 i posteriors, iPad Pro (tots els models), iPad Air de 3a generació i posteriors, iPad de 5a generació i posteriors, i iPad mini de 5a generació i posteriors
    • macOS Ventura 13.5.2 : dispositius macOS que executen macOS Ventura
    • watchOS 9.6.2 – Apple Watch Series 4 i posteriors

Recomanacions

Apliqueu les actualitzacions disponibles per als dispositius i els sistemes operatius descrits en el punt anterior.

Referències

Múltiples vulnerabilitats en controladors i portes d’enllaç d’HPE Aruba

HP ha publicat 3 vulnerabilitats de severitat alta que podrien permetre a un atacant obtindre accés i canviar informació confidencial subjacent en el controlador afectat, la qual cosa comprometria completament el sistema.

Anàlisi

Dues de les vulnerabilitats de severitat alta afecta la implementació de la BIOS i podrien permetre a un atacant executar codi arbitrari en les primeres etapes de la seqüència d’inici i obtindre accés per a canviar informació confidencial subjacent en el controlador afectat, la qual cosa comprometria completament el sistema. S’han assignat els identificadors CVE-2023-38484 i CVE-2023-38485 per a aquestes vulnerabilitats.

La vulnerabilitat restant afecta la implementació d’arrancada segura, i això podria permetre a un atacant eludir els controls de seguretat que normalment prohibirien l’execució d’imatges del kernel sense signar. Aquest podria utilitzar aquesta vulnerabilitat per a executar sistemes operatius en temps d’execució arbitraris, incloses imatges de sistema operatiu no verificades i sense signar. S’ha assignat l’identificador CVE-2023-38486 per a aquesta vulnerabilitat.

Recursos afectats

    • Controladors de mobilitat i portes d’enllaç SD-WAN de la sèrie 9200 i 9000:
      • ArubaOS 10.4.xx: 10.4.0.1 i anteriors;
      • ArubaOS 8.11.xx: 8.11.1.0 i anteriors;
      • ArubaOS 8.10.xx: 8.10.0.6 i anteriors;
      • ArubaOS 8.6.xx: 8.6.0.21 i anteriors.
    • Les següents versions, que es troben en fi de suport, també estan afectades:
      • ArubaOS 10.3.x.x;
      • ArubaOS 8.9.x.x;
      • ArubaOS 8.8.x.x;
      • ArubaOS 8.7.x.x;
      • ArubaOS 6.5.4.x;
      • SD-WAN 8.7.0.0-2.3.0.x;
      • SD-WAN 8.6.0.4-2.2.x.x.

Recomanacions

HPE Aruba Networking ha llançat pedaços per a ArubaOS que aborden múltiples vulnerabilitats de seguretat.
Es recomana actualitzar els recursos a les versions més recents.
Les versions en fi de suport no disposen de pedaç per a aquestes vulnerabilitats.

Referències