Vulnerabilidades en Google Chrome

Introducció

Google ha llançat una nova actualització de Chrome amb nous pegats de seguretat.

Anàlisi

Les vulnerabilitats associades al producte afectat són les següent:

CVE-2023-3214 Gravetat de seguretat de Chromium – Crítica:

Ús després de lliure en pagaments Autofill.
 

CVE-2023-3215 Gravetat de seguretat de Chromium – Alta:

Ús després de lliure en WebRTC.
 

CVE-2023-3216 Gravetat de seguretat de Chromium – Alta:

Confusió tipogràfica en V8.
 

CVE-2023-3217 Gravetat de seguretat de Chromium – Alta:

Ús després de free en WebXR.

Versions afectades:

    • Versions de Google Chrome anteriors a 114.0.5735.133 per a Mac i Linux i 114.0.5735.133/134 per a Windows.

Recomanacions

    • Actualitze a la versió 114.0.5735.133 de Chrome per a Mac i Linux
    • Actualitze a la versió 114.0.5735.133/134 de Chrome per a Windows

Referències

https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop_13.html

https://nvd.nist.gov/vuln/detail/CVE-2023-3214

https://nvd.nist.gov/vuln/detail/CVE-2023-3215

https://nvd.nist.gov/vuln/detail/CVE-2023-3216

https://nvd.nist.gov/vuln/detail/CVE-2023-3217

Vulnerabilitats en Firefox

Introducció

Se han descubierto múltiples vulnerabilidades en Mozilla Firefox y Firefox ESR. Permiten a un atacante saltarse la política de seguridad y ejecutar remotamente código arbitrario.
 

Análisis

CVE-2023-34414:

La página de error para sitios con certificados TLS inválidos carecía del retardo de activación que Firefox utiliza para proteger las solicitudes y los diálogos de permiso de ataques que explotan los retrasos en el tiempo de respuesta humana. Si una página maliciosa provocaba clics del usuario en lugares precisos inmediatamente antes de navegar a un sitio con un error de certificado y hacía que el renderizador estuviera extremadamente ocupado al mismo tiempo, podía crear un intervalo entre el momento en que se cargaba la página de error y el momento en que se actualizaba la pantalla. Con la sincronización adecuada, los clics provocados podrían aterrizar en ese espacio y activar el botón que anula el error de certificado para ese sitio.


CVE-2023-34416:

Los desarrolladores de Mozilla y miembros de la comunidad Gabriele Svelto, Andrew McCreight, el Mozilla Fuzzing Team, Sean Feng y Sebastian Hengst informaron de fallos de seguridad de memoria presentes en Firefox 113 y Firefox ESR 102.11. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.


CVE-2023-34417:

Los desarrolladores de Mozilla y miembros de la comunidad Andrew McCreight, Randell Jesup y el Mozilla Fuzzing Team informaron de fallos de seguridad de memoria presentes en Firefox 113. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.
 

Versiones afectadas

    • Versiones de Firefox anteriores a 114
    • Versiones de Firefox ESR anteriores a la 102.12

Recomendaciones

    • Actualice a Firefox versión 114
    • Actualice a Firefox ESR versión 102.12

Referencias

 

    https://www.mozilla.org/en-US/security/advisories/mfsa2023-19/
   https://www.mozilla.org/en-US/security/advisories/mfsa2023-20/

Múltiples vulnerabilidades en Fortinet

INTRODUCCIÓ

Fortinet ha publicat 9 vulnerabilitats que afecten diversos productes seus. Entre elles es poden trobar 3 de criticitat baixa, 4 de criticitat mitjana i 2 de criticitat alta.

ANÀLISI
 
Les vulnerabilitats de criticitat alta són les següents:

CVE-2023-22640

Una vulnerabilitat d’escriptura out-of-bounds [CWE-787] en sslvpnd de FortiOS i FortiProxy pot permetre a un atacant autenticat aconseguir l’execució de codi arbitrari a través de sol·licituds específicament dissenyades.
 
CVE-2023-27999
 
Una neutralització incorrecta d’elements especials utilitzats en una vulnerabilitat de comandos de SO [CWE-78] en FortiADC pot permetre a un atacant autenticat executar comandos no autoritzats a través d’arguments específicament dissenyats per a comandos existents.


VERSIONS AFECTADES
 

CVE-2023-22640:

  • FortiOS versió 7.2.0 a 7.2.3
  • FortiOS versió 7.0.0 a 7.0.10
  • FortiOS versió 6.4.0 a 6.4.11
  • FortiOS versió 6.2.0 a 6.2.13
  • FortiOS 6.0 totes les versions
  • FortiProxy versió 7.2.0 a 7.2.1
  • FortiProxy versió 7.0.0 a 7.0.7
  • FortiProxy totes les versions 2.0, 1.2, 1.1, 1.0

CVE-2023-27999:

  • FortiADC versió 7.2.0
  • FortiADC versions de la 7.1.0 a la 7.1.1

    RECOMENDACIONES

     

  • Actualitze a FortiOS versió 7.4.0 o superior
  • Actualitze a FortiOS versió 7.2.4 o superior
  • Actualitze a FortiOS versió 7.0.11 o superior
  • Actualitze a FortiOS versió 6.4.12 o superior
  • Actualitze a FortiOS versió 6.2.14 o superior
  • Actualitze a FortiProxy versió 7.2.2 o superior
  • Actualitze a FortiProxy versió 7.0.8 o superior
  • Actualitze a FortiADC versió 7.2.1 o superior
  • Actualitze a FortiADC versió 7.1.2 o superior

REFERÈNCIES

https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297

Vulnerabilidades en PaperCut explotadas en campañas de ransomware

INTRODUCCIÓ

Existixen dos vulnerabilitats greus en el programari PaperCut de gestió d’impressions. Una d’estes vulnerabilitats és de severitat crítica, i l’altra és de severitat alta.

S’han detectat diverses campanyes amb atacs que exploten estes vulnerabilitats amb l’objectiu de desplegar ransomware.

ANÀLISI

Les vulnerabilitats reben els següents identificadors i puntuacions CVSS:

CVE-2023–27350 (CVSS 9,8):

Hi ha una fallada en el control d’accessos de la classe SetupCompleted que, en unes certes circumstàncies, permet a un atacant remot no autenticat executar codi arbitrari en el context de SYSTEM.

CVE-2023-27351 (CVSS 8,2):

Hi ha una fallada en el control d’accessos de la classe SecurityRequestFilter que, en unes certes circumstàncies, permet a un atacant remot no autenticat extraure informació de tota mena sobre usuaris guardats en Papercut MF o NG.

RECURSOS AFECTATS

CVE-2023–27350:

Versió 8.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)

CVE-2023–27351:

Versió 15.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)

RECOMANACIONS

Analitze el servidor o servidors PaperCut amb programari antimalware actualitzat, i actualitze [3] el servidor o servidors a les versions apropiades, és a dir:

20.1 >= 20.1.7

21.2 >= 21.2.11

22.0 >= 22.0.9

No s’han descobert altres workarounds, excepte tallar completament l’accés al servidor PaperCut.

REFERÈNCIES

[1] https://thehackernews.com/2023/04/cisa-adds-3-actively-exploited-flaws-to.html

[2] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219#product-status-and-next-steps

[3] https://www.papercut.com/kb/Main/Upgrading

[4] https://nvd.nist.gov/vuln/detail/CVE-2023-27350

[5] https://nvd.nist.gov/vuln/detail/CVE-2023-27351