Vulnerabilidad en Apache Superset

Se ha detectado una vulnerabilidad crítica en versiones de Apache Superset previas a la 3.0.3.

Análisis

Existe una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) almacenadas en Apache Superset anterior a 3.0.3. Un atacante autenticado con permisos de creación/actualización de gráficos o cuadros de mando podría almacenar un script o añadir un fragmento HTML específico que actuaría como XSS almacenado.

Versiones Afectadas

      • Versiones de Apache Superset anteriores a la 3.0.3.

Recomendaciones

 

      • Actualizar a Apache Superset versión 3.0.3.
      • Para las versiones 2.X, los usuarios deben cambiar su configuración para incluir:

TALISMAN_CONFIG = {
    «content_security_policy»: {
        «base-uri»: [«‘self'»],
        «default-src»: [«‘self'»],
        «img-src»: [«‘self'», «blob:», «data:»],
        «worker-src»: [«‘self'», «blob:»],
        «connect-src»: [
            «‘self'»,
            » https://api.mapbox.com» https://api.mapbox.com» ;,
            » https://events.mapbox.com» https://events.mapbox.com» ;,
        ],
        «object-src»: «‘none'»,
        «style-src»: [
            «‘self'»,
            «‘unsafe-inline'»,
        ],
        «script-src»: [«‘self'», «‘strict-dynamic'»],
    },
    «content_security_policy_nonce_in»: [«script-src»],
    «force_https»: False,
    «session_cookie_secure»: False,
}

Referencias

https://lists.apache.org/thread/wjyvz8om9nwd396lh0bt156mtwjxpsvx

https://nvd.nist.gov/vuln/detail/CVE-2023-49657

https://vuldb.com/?id.251858

Apple publica un parche para Zero-Day crítico en iPhones y Macs

Apple publicó el lunes actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS y el navegador web Safari para abordar una falla de Zero-Day que ha sido objeto de explotación activa.

Se trata de la primera vulnerabilidad de Zero-Day activamente explotada que Apple parchea este año. El año pasado, el fabricante del iPhone había abordado 20 vulnerabilidades que se han empleado en ataques del mundo real.

Análisis

El problema, registrado como CVE-2024-23222, es un error de confusión de tipo que podría ser explotado por un actor de amenaza para lograr la ejecución de código arbitrario al procesar contenido web maliciosamente diseñado.

Las vulnerabilidades de confusión de tipos, en general, podrían ser utilizadas como arma para realizar accesos a memoria fuera de los límites o provocar un bloqueo y la ejecución de código arbitrario.

Apple, en un escueto aviso, reconoció que es «consciente de un informe de que este problema puede haber sido explotado», pero no compartió ningún otro dato específico sobre la naturaleza de los ataques o los actores de la amenaza que aprovechan la deficiencia.

Además, Apple también ha retroportado las correcciones de CVE-2023-42916 y CVE-2023-42917 -cuyos parches se publicaron en diciembre de 2023- a dispositivos más antiguos –

La revelación también se produce después de que las autoridades chinas revelaran que han utilizado vulnerabilidades previamente conocidas en la funcionalidad AirDrop de Apple para ayudar a las fuerzas de seguridad a identificar a los remitentes de contenido inapropiado, utilizando una técnica basada en tablas arcoíris.

Versiones Afectadas

      • tvOS 17.3
      • Safari 17.3
      • macOS Monterey 12.7.3
      • macOS Ventura 13.6.4
      • iOS 17.3 and iPadOS 17.3
      • macOS Sonoma 14.3
      • iOS 16.7.5 and
      • iPadOS 16.7.5

Recomendaciones

Las actualizaciones están disponibles para los siguientes dispositivos y sistemas operativos:

      • iOS 17.3 y iPadOS 17.3 – iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de 2ª generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1ª generación y posteriores, iPad Air de 3ª generación y posteriores, iPad de 6ª generación y posteriores, y iPad mini de 5ª generación y posteriores.
      • iOS 16.7.5 y iPadOS 16.7.5 – iPhone 8, iPhone 8 Plus, iPhone X, iPad de 5ª generación, iPad Pro de 9,7 pulgadas y iPad Pro de 12,9 pulgadas de 1ª generación
      • macOS Sonoma 14.3 – Macs con macOS Sonoma
      • macOS Ventura 13.6.4 – Macs con macOS Ventura
      • macOS Monterey 12.7.3 – Macs con macOS Monterey
      • tvOS 17.3 – Apple TV HD y Apple TV 4K (todos los modelos)
      • Safari 17.3 – Macs con macOS Monterey y macOS Ventura

Referencias

https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html
https://support.apple.com/en-us/HT214055
https://support.apple.com/en-us/HT214056
https://support.apple.com/en-us/HT214057
https://support.apple.com/en-us/HT214058
https://support.apple.com/en-us/HT214059
https://support.apple.com/en-us/HT214061
https://support.apple.com/en-us/HT214063

Vulnerabilidad en Apache OpenOffice

Introducción

Se ha detectado una vulnerabilidad de alta severidad, en Apache OpenOffice. Esta vulnerabilidad permite la ejecución de código no deseada.

Análisis

 Las vulnerabilidades críticas se detallan a continuación:

CVE-2023-47804

Corrupción de memoria en el core debido a una conversión de tipo incorrecta en la función secure_io_read/write en TEE (Trusted Execution Environment).

Versiones Afectadas

Apache OpenOffice versiones 4.1.14 y anteriores

Las versiones de OpenOffice.org también pueden estar afectadas

Recomendaciones

Actualice a Apache OpenOffice 4.1.15

Referencias

http://www.openwall.com/lists/oss-security/2024/01/03/3
https://lists.apache.org/thread/ygp59swfcy6g46jf8v9s6qpwmxn8fsvb
https://www.openoffice.org/security/cves/CVE-2023-47804.html
https://nvd.nist.gov/vuln/detail/CVE-2023-47804

Boletín de seguridad de Android: enero de 2024

Introducción

El boletín de Android, relativo a enero de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar una escalada de privilegios o una divulgación de información.

Análisis

 Las vulnerabilidades críticas se detallan a continuación:

CVE-2023-21651

Corrupción de memoria en el core debido a una conversión de tipo incorrecta en la función secure_io_read/write en TEE (Trusted Execution Environment).

CVE-2023-33025

Copia del búfer sin comprobar el tamaño de la entrada en el módem de datos.

CVE-2023-33036

Denegación de servicio (DoS) permanente en Hypervisor mientras la máquina virtual, no confiable y sin soporte PSCI, realiza una llamada.

Recomendaciones

En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.

Referencias

https://source.android.com/docs/security/bulletin/2024-01-01?hl=es