Butlletí de seguretat d’Android de setembre de 2023

El butlletí de seguretat d’Android del mes de setembre corregeix diverses vulnerabilitats, que es troben disponibles en els pedaços de seguretat de l’01-09-2023 i del 05-09-2023, així com en posteriors.

Les vulnerabilitats crítiques es detallen a continuació:

    • 3 d’execució remota de codi que afecten system (CVE-2023-35658, CVE-2023-35673 i CVE-2023-35681).
    • 1 de corrupció de memòria a causa de la falta de comprovació de la grandària del bufer que afecta el component Qualcomm closed-source (CVE-2023-28581).

Recursos afectats

    • Android Open Source Project (AOSP): versions 11, 12, 12L y 13.
    • Components:
      • framework,
      • system,
      • sistema d’actualitzacions de Google Play,
      • Qualcomm (inclòs closed-source).

Recomanacions

En cas d’utilitzar dispositius Android, s’ha de comprovar que el fabricant ha publicat un pedaç de seguretat i actualitzar-los.

En aquesta pàgina s’indica com s’ha de verificar la versió d’Android d’un dispositiu i la data del pedaç de seguretat d’alguns fabricants. En cas que seguint aquesta guia no pugues comprovar la versió dels teus dispositius o la data del pedaç de seguretat, revisa la pàgina del fabricant.

Referències

Autodesk ha publicat múltiples vulnerabilitats que afecten AutoCAD

Autodesk ha publicat múltiples vulnerabilitats que afecten diversos dels seus productes. Les vulnerabilitats detectades són de severitat alta, cosa que significa que, en cas de ser explotades reeixidament, podrien afectar la confidencialitat, integritat o disponibilitat de les dades de l’usuari.

Anàlisi

Les vulnerabilitats detectades són de tipus escriptura fora de límits, desbordament de buffer, desreferència de punter no de confiança i corrupció de memòria. Un ciberdelinqüent podria aprofitar aquestes vulnerabilitats per a provocar un bloqueig, accedir a dades confidencials o executar codi arbitrari.

Recursos afectats

    • Autodesk® AutoCAD® Architecture 2023;
    • Autodesk® AutoCAD® Electrical 2023;
    • Autodesk® AutoCAD® Map 3D 2023;
    • Autodesk® AutoCAD® Mechanical 2023;
    • Autodesk® AutoCAD® MEP 2023;
    • Autodesk® AutoCAD® Plant 3D 2023;
    • Autodesk® AutoCAD LT® 2023;
    • Autodesk AutoCAD Mac 2024;
    • Autodesk AutoCAD LT per a Mac 2024;
    • Autodesk Civil 3D 2023;
    • Autodesk Advance Steel 2023.

Recomanacions

Autodesk recomana actualitzar els productes afectats a l’última versió disponible a través d’ Autodesk Access o el portal de comptes

Referències

Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software

Múltiples vulnerabilitats en HPE SANnav Management Software

HPE ha notificat 48 vulnerabilitats en el seu producte SANnav Management Programari, 7 d’aquestes, crítiques, i la resta repartides entre altes, mitjanes i crítiques.

Anàlisi

Les vulnerabilitats crítiques són dels tipus següents:

    • deserialització de dades no fiables (CVE-2016-1000027);
    • desbordament d’enters i contraban de sol·licituds HTTP (CVE-2017-7657);
    • validació de dades d’entrada incorrecta i injecció de codi (CVE-2018-1273);
    • execució de codi (CVE-2018-17190);
    • execució remota de codi (CVE-2022-33980);
    • omissió d’autenticació (CVE-2022-40664);
    • injecció de codi (CVE-2022-42889).

La resta d’identificadors CVE per a vulnerabilitats no crítiques es poden consultar en l’avís del fabricant.

Recursos afectats

HPE SANnav Management Programari, versions anteriors a 2.3.0 i 2.2.2a.

Recomanacions

Actualitzar a les versions:

    • HPE SANnav Management Portal, versions 2.2.2a o posteriors.
    • HPE SANnav Global View, versions 2.2.2a o posteriors.
    • HPE SANnav Management Portal, versions 2.3.0 o posteriors.
    • HPE SANnav Global View, versions 2.3.0 o posteriors.

Referències

HPESBST04532 rev.1 – HPE B-Series SANnav Management Portal and Global View, Multiple Vulnerabilities

Nombroses vulnerabilitats en Servidor HPE Cloudline d’HP

HP ha comunicat que hi ha 6 vulnerabilitats: 2 de severitat mitjana, 3 altes i 1 crítica que podrien explotar-se de manera remota per a permetre el desbordament de memòria (búfer), execució de codi, execució de codi arbitrari i escalada de privilegis.

Anàlisi

La vulnerabilitat de severitat crítica s’ha classificat com a autenticació inadequada i ús de credencials codificades. S’ha assignat l’identificador CVE-2022-40259 per a aquesta vulnerabilitat.

Per a les vulnerabilitats de severitat alta s’han assignat els identificadors: CVE-2022-26872, CVE-2022-2827 i CVE-2022-40242.

Per a les vulnerabilitats de severitat mitjana s’han assignat els identificadors: CVE-2022-32265 i CVE-2022-40258.

Recursos afectats

    • Servidor HPE Cloudline CL4150 Gen10, versions anteriors a 3.09.0.0.

Recomanacions

Actualitzar el microprogramari BMC a la versió 3.09.0.0 o posterior.
Per a fer-ho, cal comunicar-se amb el suport d’HPE per a realitzar la descàrrega.