Alertas de seguridad

Vulnerabilidad en VMware Tools

El caso CVE-2020-3941 relaciona la vulnerabilidad de criticidad alta. Un atacante local podría realizar una escalada de privilegios en el sistema. Según el fabricante, se ha determinado que una vulnerabilidad en VMware Tools en la funcionalidad que se eliminó de VMware Tools 11.0.0 afecta este producto para Windows versión 10.xy.  Existen soluciones alternativas disponibles para abordar esta vulnerabilidad en las versiones afectadas.

GDI + vulnerabilidad en el software Microsoft .NET Framework

Se presenta una vulnerabilidad de ejecución de código remoto en el software .NET cuando el software presenta un fallo al comprobar la fuente de origen de un archivo. Un atacante cuando explota con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual, también se conoce como ".NET Framework Remote Code Execution Vulnerability". Este ID de CVE es CVE-2020-0605 y CVE-2020-0606.

Ataques a servidores Pulse Secure VPN con ransomware Sodinokibi

Una vulnerabilidad en Pulse Secure VPN (CVE-2019-11510) está siendo utilizada por agentes amenaza para introducir el ransomware Sodinokibi (REvil) en las organizaciones que no tienen dicho software parcheado.

Ataque Plundervolt apunta a los enclaves Intel SGX

Diferentes productos NetApp incorporan conjuntos de chips y procesadores Intel. La verificación de condiciones inadecuadas en la configuración de voltaje para algunos procesadores permite a un usuario en particular autenticado escalar privilegios y/o divulgar información a través del acceso local.

Múltiples vulnerabilidades en versiones de productos Juniper

Se han publicado múltiples vulnerabilidades en productos Juniper que podrían permitir a un atacante ejecutar comandos como root, provocar la denegación del servicio, secuestrar la sesión J-Web para llevar a cabo acciones de administración o provocar el cierre inesperado y el reinicio del dispositivo.

Vulnerabilidad en Citrix Application Delivery Controller y en Gateway

Se ha identificado una vulnerabilidad en Citrix Application Delivery Controller (ADC) anteriormente conocido como NetScaler ADC y Citrix Gateway anteriormente conocido como NetScaler Gateway que, si se explota, podría permitir que un atacante no autenticado realice la ejecución de código arbitrario.

Múltiples vulnerabilidades en productos Cisco

Cisco publicó una serie de vulnerabilidades de severidad crítica para Cisco Data Center Network Manager (DCNM), una plataforma para administrar las implementaciones de centros de datos de Cisco equipadas con el NX-OS de Cisco. Un total de 12 vulnerabilidades fueron encontradas e informadas a Cisco, 11 de las cuales fueron descubiertas por Steven Seeley de Source Incite. 

Vulnerabilidad al sobrescribir archivos arbitrarios locales

El caso CVE-2019-15626 relaciona la vulnerabilidad de la aplicación Deep Security Manager (versiones 10.0, 11.0 y 12.0) la cual cuando está configurada de cierta manera puede transmitir la comunicación LDAP inicial en texto claro. Esto produce un impacto en la confidencialidad, pero no afecta la integridad o la disponibilidad.

Vulnerabilidades DragonBlood

Las vulnerabilidades de Dragonblood que afectan las implementaciones del estándar WiFi WPA3 pueden causar la fuga de contraseña, la denegación de servicio o la omisión de autorización y son las siguientes:

Vulnerabilidad de ejecución remota de código de Apache Solr

 En Apache Solr, el DataImportHandler (DIH), un módulo opcional pero popular para extraer bases de datos y otras fuentes, tiene una característica en la que toda la configuración puede provenir del parámetro "dataConfig" de una solicitud (request). El modo de depuración de la pantalla de administración de DIH lo utiliza para permitir la depuración / desarrollo conveniente de una configuración DIH. Dado que una configuración DIH puede contener scripts, este parámetro es un riesgo de seguridad. Un atacante puede usar el parámetro “dataConfig” para construir una solicitud maliciosa para la ejecución remota de código.  A partir de la versión 8.2.0 de Solr, el uso de este parámetro requiere establecer la propiedad del sistema Java "enable.dih.dataConfigParam" en verdadero.