Múltiples vulnerabilidades en Liferay

Liferay ha publicado 5 vulnerabilidades críticas que afectan a distintas versiones de sus productos DXP y Portal.

Análisis

Las vulnerabilidades identificadas son de tipo:

    • Cross-Site Scripting (XSS) reflejado o indirecto (CVE-2023-42497 y CVE-2023-44311)
    • Cross-Site Scripting (XSS) persistente o directo (CVE-2023-42629, CVE-2023-44309 y CVE-2023-44310)

Recursos afectados

    • Liferay DXP 7.3 fix pack 1, hasta la actualización 23;
    • Liferay DXP 7.4, antes de la actualización 89;
    • Liferay Portal, desde 7.3.6 hasta 7.4.3.89.

Recomendaciones

Aplicar las actualizaciones siguientes:

    • Liferay DXP 7.3, actualización 24;
    • Liferay DXP 7.4, actualización 90;
    • Liferay Portal 7.4.3.90.

Referencias

Actualización de seguridad en productos Adobe

El CCN-CERT, del Centro Criptológico Nacional, informa de la publicación de una actualización de seguridad por parte del fabricante Adobe, que corrige cinco vulnerabilidades relacionadas con varios de sus productos.

Los fallos reportados podrían permitir la ejecución de código arbitrario de forma remota, comprometiendo de esta forma la confidencialidad, disponibilidad e integridad de los sistemas vulnerables.

Análisis

La compañía ha alertado que la vulnerabilidad catalogada con el código CVE-2023-26369, de tipo “Out-of-bounds Write” ha sido explotada recientemente aunque no se ha revelado información adicional sobre los ataques.

La base de datos del NIST no ha registrado la vulnerabilidad descrita, por lo tanto, por el momento no se le ha asignado una puntuación según la escala CVSSv3. No obstante, Adobe ha calificado esta vulnerabilidad como crítica.

Actualmente se tiene conocimiento de reportes sobre actividad dañina en la red, aunque desde la compañía no se ha revelado información adicional sobre los ataques.

No obstante, se sabe que afecta tanto a sistemas Windows como a sistemas macOS. Por otro lado, no se han publicado pruebas de concepto (PoC) sobre los detalles del fallo publicado.

Recursos afectados

La vulnerabilidad reportada afecta a los siguientes productos y versiones:

    • Acrobat DC, Acrobat Reader DC: versión 23.003.20284 y versiones anteriores
    • Acrobat 2020, Acrobat Reader 2020: Versión 20.005.30516 (Mac), Versión 20.005.30514 (Win) y versiones anteriores

Recomendaciones

Desde la compañía se recomienda actualizar a las nuevas versiones de los diferentes productos Adobe a través de los enlaces que se ofrecen a continuación:

    • Adobe Acrobat DC y Acrobat Reader DC: actualizar a la versión 23.006.20320 en sistemas Windows y macOS.
    • Adobe Acrobat 2020 y Acrobat Reader 2020: actualizar a la versión 20.005.30524 en sistemas Windows y macOS.

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias

Desbordamiento de búfer en librería glibc de distribuciones Linux

Desbordamiento de búfer en librería glibc de distribuciones Linux

 

INTRODUCCIÓN

Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.

 

ANÁLISIS

Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.

Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.

Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad, así como una puntuación CVSS de 7.8.

 

RECOMENDACIONES

Actualizar el sistema operativo a la versión más reciente.
Alternativamente, aplicar las medidas de mitigación descritas en el aviso de RedHat [2]

 

RECURSOS AFECTADOS

Distribuciones de Linux con la versión 2.34 de glibc (commit 2ed18c).

Distribuciones confirmadas como vulnerables:
    • Fedora 37 y 38;
    • Ubuntu 22.04 y 23.04;
    • Debian 12 y 13.

 

REFERENCIAS

Múltiples vulnerabilidades en productos Apple

INTRODUCCIÓN

Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple. Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.

 

ANÁLISIS

El procesamiento de contenido web podría llevar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.7. Se ha asignado el código CVE-2023-41993 para esta vulnerabilidad.

El resto de vulnerabilidades podrían permitir a un atacante llevar a cabo las siguientes acciones:

    • lectura y acceso de información sensible;
    • ejecución arbitraria de código;
    • escritura fuera de los límites del búfer;
    • lectura arbitraria de ficheros;
    • denegación de servicio (DoS);
    • escalada de privilegios;
    • ejecución remota de código.

 

RECOMENDACIONES

Actualizar a las siguientes versiones:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

Mantener los sistemas actualizados es esencial para la seguridad de las empresas, una mala planificación de las actualizaciones podría suponer un peligro. Además, tener un plan de actuación frente a incidentes puede minimizar el impacto de un ciberataque.

 

RECURSOS AFECTADOS

Versiones anteriores a:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

 

REFERENCIAS