Vulnerabilidad de escalada de privilegios en el core de Drupal

Se ha reportado una vulnerabilidad de severidad alta que afecta al core de Drupal, cuya explotación podría permitir una escalada de privilegios.

Esta vulnerabilidad afecta únicamente a páginas web con el módulo JSON:API habilitado, ya que dicho módulo mostrará trazas de errores que en algunas configuraciones podría hacer que la información sensible se almacene en caché (cache poisoning) y se ponga a disposición de usuarios anónimos, dando lugar a una escalada de privilegios.

Recursos afectados

    Core de Drupal, versiones:

  •         desde 8.7.0 hasta anteriores a 9.5.11;
  •         desde 10.0 hasta anteriores a 10.0.11;
  •         desde 10.1 hasta anteriores a 10.1.4.

    Drupal 7 no está afectado.

Recomendaciones

    Instalar la última versión:

  •         Drupal 10.1, actualizar a 10.1.4;
  •         Drupal 10.0, actualizar a 10.0.11;
  •         Drupal 9.5, actualizar a 9.5.11

    Todas las versiones de Drupal 9 anteriores a la 9.5, junto con Drupal 8, están en fase EoL y no reciben actualizaciones de seguridad.

Referencias

 

Vulnerabilidad en Google Chrome

Google ha publicado una actualización para parchear una vulnerabilidad que está siendo explotada actualmente.

Análisis

    • CVE-2023-4863:

Desbordamiento del búfer de montón en WebP que podría dar lugar a la ejecución de código arbitrario o a un bloqueo. Google es consciente de que existe un exploit para esta vulnerabilidad.

Recursos afectados

    • Versiones anteriores a 116.0.5845.187 para Mac y Linux
    • Versiones anteriores a 116.0.5845.187/.188 para Windows

Recomendaciones

    • Actualice a 116.0.5845.187 para Mac y Linux
    • Actualice a 116.0.5845.187/.188 para Windows

Referencias

Apple se apresura a corregir las fallas de día cero explotadas por el software espía Pegasus en iPhones

Apple lanzó el jueves actualizaciones de seguridad de emergencia para iOS, iPadOS, macOS y watchOS para abordar dos fallas de día cero que han sido explotadas en la naturaleza para entregar el software espía mercenario Pegasus de NSO Group.

Análisis

Los problemas se describen a continuación:

    • CVE-2023-41061 : un problema de validación en Wallet que podría provocar la ejecución de código arbitrario al manejar un archivo adjunto creado con fines malintencionados.
    • CVE-2023-41064 : un problema de desbordamiento del búfer en el componente de E/S de imagen que podría provocar la ejecución de código arbitrario al procesar una imagen creada con fines malintencionados.

Recursos afectados

    • iOS 16.6.1 y iPadOS 16.6.1 : iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores
    • macOS Ventura 13.5.2 : dispositivos macOS que ejecutan macOS Ventura
    • watchOS 9.6.2 – Apple Watch Series 4 y posteriores

Recomendaciones

Aplicar las actualizaciones disponibles para los dispositivos y sistemas operativos descritos en el punto anterior.

Referencias

Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba

HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.

Análisis

Dos de las vulnerabilidades de severidad alta afecta a la implementación de la BIOS y podrían permitir a un atacante ejecutar código arbitrario en las primeras etapas de la secuencia de inicio y obtener acceso para cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema. Se han asignado los identificadores CVE-2023-38484 y CVE-2023-38485 para estas vulnerabilidades.

La vulnerabilidad restante afecta a la implementación de arranque seguro lo que podría permitir a un atacante eludir los controles de seguridad que normalmente prohibirían la ejecución de imágenes del kernel sin firmar. Este, podría utilizar esta vulnerabilidad para ejecutar sistemas operativos en tiempo de ejecución arbitrarios, incluidas imágenes de sistema operativo no verificadas y sin firmar. Se ha asignado el identificador CVE-2023-38486 para esta vulnerabilidad.

Recursos afectados

    • Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:
      • ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
      • ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
      • ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
      • ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
    • Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:
      • ArubaOS 10.3.x.x;
      • ArubaOS 8.9.x.x;
      • ArubaOS 8.8.x.x;
      • ArubaOS 8.7.x.x;
      • ArubaOS 6.5.4.x;
      • SD-WAN 8.7.0.0-2.3.0.x;
      • SD-WAN 8.6.0.4-2.2.x.x.

Recomendaciones

HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.
Se recomienda actualizar los recursos a las versiones más recientes.
Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.

Referencias