Múltiples vulnerabilidades en Liferay

Liferay ha publicado 5 vulnerabilidades críticas que afectan a distintas versiones de sus productos DXP y Portal.

Análisis

Las vulnerabilidades identificadas son de tipo:

    • Cross-Site Scripting (XSS) reflejado o indirecto (CVE-2023-42497 y CVE-2023-44311)
    • Cross-Site Scripting (XSS) persistente o directo (CVE-2023-42629, CVE-2023-44309 y CVE-2023-44310)

Recursos afectados

    • Liferay DXP 7.3 fix pack 1, hasta la actualización 23;
    • Liferay DXP 7.4, antes de la actualización 89;
    • Liferay Portal, desde 7.3.6 hasta 7.4.3.89.

Recomendaciones

Aplicar las actualizaciones siguientes:

    • Liferay DXP 7.3, actualización 24;
    • Liferay DXP 7.4, actualización 90;
    • Liferay Portal 7.4.3.90.

Referencias

Actualización de seguridad en productos Adobe

El CCN-CERT, del Centro Criptológico Nacional, informa de la publicación de una actualización de seguridad por parte del fabricante Adobe, que corrige cinco vulnerabilidades relacionadas con varios de sus productos.

Los fallos reportados podrían permitir la ejecución de código arbitrario de forma remota, comprometiendo de esta forma la confidencialidad, disponibilidad e integridad de los sistemas vulnerables.

Análisis

La compañía ha alertado que la vulnerabilidad catalogada con el código CVE-2023-26369, de tipo “Out-of-bounds Write” ha sido explotada recientemente aunque no se ha revelado información adicional sobre los ataques.

La base de datos del NIST no ha registrado la vulnerabilidad descrita, por lo tanto, por el momento no se le ha asignado una puntuación según la escala CVSSv3. No obstante, Adobe ha calificado esta vulnerabilidad como crítica.

Actualmente se tiene conocimiento de reportes sobre actividad dañina en la red, aunque desde la compañía no se ha revelado información adicional sobre los ataques.

No obstante, se sabe que afecta tanto a sistemas Windows como a sistemas macOS. Por otro lado, no se han publicado pruebas de concepto (PoC) sobre los detalles del fallo publicado.

Recursos afectados

La vulnerabilidad reportada afecta a los siguientes productos y versiones:

    • Acrobat DC, Acrobat Reader DC: versión 23.003.20284 y versiones anteriores
    • Acrobat 2020, Acrobat Reader 2020: Versión 20.005.30516 (Mac), Versión 20.005.30514 (Win) y versiones anteriores

Recomendaciones

Desde la compañía se recomienda actualizar a las nuevas versiones de los diferentes productos Adobe a través de los enlaces que se ofrecen a continuación:

    • Adobe Acrobat DC y Acrobat Reader DC: actualizar a la versión 23.006.20320 en sistemas Windows y macOS.
    • Adobe Acrobat 2020 y Acrobat Reader 2020: actualizar a la versión 20.005.30524 en sistemas Windows y macOS.

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias

[SCI] Vulnerabilidad de validación de entrada incorrecta en Rockwell Automation

Introducción

Rockwell Automation ha informado de una vulnerabilidad de severidad crítica[1] que podría permitir a un atacante revelar información confidencial, modificar datos o provocar una denegación de servicio.

Análisis

La vulnerabilidad de severidad critica asociada a los productos Rockwell afectados es la siguiente:

    • CVE-2017-12652: Validación de entrada incorrecta (CWE-20):

La vulnerabilidad afecta a lippng, que es la biblioteca de referencia de PNG. Esta no verifica adecuadamente la longitud de los fragmentos con el límite de usuario. Si se explota con éxito podría conducir a la divulgación de información confidencial, la adición o modificación de datos o una condición de denegación de servicio.

Productos afectados:

    • PanelView 800 2711R-T10T: V3.011.
    • PanelView 800 2711R-T7T: V3.011.
    • PanelView 800 2711R-T4T: V3.011.

Recomendaciones

Actualizar a la versión 6.011 o posterior[2].

Referencias

[1] ICSA-23-271-01 – Rockwell Automation PanelView 800
[2] Rockwell Panelview versión 6.011

Desbordamiento de búfer en librería glibc de distribuciones Linux

Desbordamiento de búfer en librería glibc de distribuciones Linux

 

INTRODUCCIÓN

Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.

 

ANÁLISIS

Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.

Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.

Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad, así como una puntuación CVSS de 7.8.

 

RECOMENDACIONES

Actualizar el sistema operativo a la versión más reciente.
Alternativamente, aplicar las medidas de mitigación descritas en el aviso de RedHat [2]

 

RECURSOS AFECTADOS

Distribuciones de Linux con la versión 2.34 de glibc (commit 2ed18c).

Distribuciones confirmadas como vulnerables:
    • Fedora 37 y 38;
    • Ubuntu 22.04 y 23.04;
    • Debian 12 y 13.

 

REFERENCIAS