Alertas de seguridad

Vulnerabilidad en VMware Tanzu Application Service

Una vulnerabilidad ha sido encontrada en VMware Tanzu Application Service for VMs hasta 2.6.17/2.7.10/2.8.4 y ha sido clasificada como problemática.

Una función desconocida del componente Log Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase information disclosure que tiene repercusión sobre la confidencialidad.

La severidad es alta en las siguientes versiones VMware Tanzu Application Service for VMs:

  • 2.6.x versions prior to 2.6.18
  • 2.7.x versions prior to 2.7.11
  • 2.8.x versions prior to 2.8.5

Vulnerabilidades en Zoom International Call Recording 6.3.1

Zoom International Call Recording 6.3.1 sufre de múltiples vulnerabilidades XSS a través del campo phoneNumber en: 

  1. Formulario User Edit
  2. User Add
  3. Name en el formulario Role Add
  4. Nombre o número en el formulario Editar grupo
  5. Campo tagKey o tagValue en la configuración de reglas de grabación
  6. txt_69735: / VemailAddress / value o txt_75767: / VemailFrom / value en callrec / config.

Vulnerabilidades de control de acceso en Joomla

Joomla! ha publicado dos nuevas versiones que solucionan 3 vulnerabilidades de criticidad baja en su núcleo, todas ellas del tipo control de acceso incorrecto.

Joomla! aconseja no actualizar a la versión 3.9.17 y recomienda actualizar directamente a la versión 3.9.18.

  • Una incorrecta comprobación de com_users en las Listas de Control de Acceso (ACL), podría permitir a un atacante no autorizado editar el grupo de usuarios (CVE-2020-11891) o eliminarlos (CVE-2020-11889). 
  • Una incorrecta validación de los parámetros de entrada en la clase tabla del grupo de usuarios podría romper la configuración de las ACL. Se ha asignado el CVE-2020-11890 para esta vulnerabilidad.

Escalamiento de privilegios en BitDefender

Se ha encontrado una vulnerabilidad clasificada como crítica en BitDefender Antivirus Free hasta la versión 1.0.16. Un código desconocido del componente Quarantine Handler se ve afectado por este problema. La manipulación con una entrada desconocida conduce a una vulnerabilidad de escalamiento de privilegios que impacta la confidencialidad, integridad y disponibilidad. Usar CWE para declarar el problema conduce a CWE-59.

La vulnerabilidad fue publicada el 04/21/2020 y se maneja como CVE-2020-8099 desde el 28/01/2020. El ataque debe abordarse localmente; se requiere una autenticación única para la explotación. No hay detalles técnicos ni un exploit disponible públicamente.

Vulnerabilidad NetGear en dispositivos MR1100

Dispositivos MR1100 con versión anterior a 12.06.08.00 están siendo afectados por ausencia de control de acceso a nivel de función.

Vulnerabilidad crítica en Cisco WebEx, teléfonos IP y UCS Director

Diversos investigadores han descubierto 18 vulnerabilidades, 11 de severidad crítica y 7 altas, de tipo de ejecución remota de código, denegación de servicio, omisión de autenticación, acceso a directorios no controlado, desbordamiento de búfer y Cross-Site Request Forgery.

Los especialistas en seguridad en la nube aconsejan a los administradores verificar si sus teléfonos IP ya han recibido la actualización de firmware correspondiente. Por ahora, se desconoce la existencia de soluciones alternativas, por lo que es necesario instalar la actualización de Cisco.

Además de estas fallas, Cisco emitió parches de seguridad para corregir otras nueve vulnerabilidades de omisión de autenticación en la API REST de Cisco UCS Director y Cisco UCS Director Express para compañías tecnológicas

Vulnerabilidad en componente Appliance Configuration Manager

Existe una vulnerabilidad de inyección de comandos en el componente Appliance Configuration Manager. Un atacante remoto, autenticado, con privilegios de root, podría inyectar comandos en la API de ese componente, y de este modo, modificar contraseñas y ejecutar comandos. Se ha reservado el identificador CVE-2020-5350 para esta vulnerabilidad.

Vulnerabilidad crítica en VMware vCenter server

VMware publicó el aviso de seguridad VMSA-2020-0006 para dar a conocer una vulnerabilidad crítica en vCenter Server. El fallo se encuentra sobre VMware Directory Service (vmdir), que está incluido en el vCenter como parte del Platform Service Controller (PSC) embebido o externo. El vmdir, bajo ciertas condiciones, no implementa adecuadamente los controles de acceso, lo que puede ocasionar que un usuario malicioso con acceso a la red, pueda extraer información sensible que podría utilizarse para comprometer el servidor vCenter u otros servicios que dependen del vmdir para autenticación.

Vulnerabilidad en Avira Free-Antivirus

Se descubrió un problema en Avira Free-Antivirus antes del 15.0.2004.1825. La función de autoprotección no prohíbe una operación de escritura desde un proceso externo. Por lo tanto, la inyección de código se puede utilizar para desactivar esta función. Después de eso, se puede construir un evento que modificará un archivo en una ubicación específica y pasar este evento al controlador, lo que anulará la funcionalidad antivirus.

Vulnerabilidad en Malwarebytes AdwCleaner 8.0.3

Una vulnerabilidad de ruta de búsqueda no confiable en Malwarebytes AdwCleaner 8.0.3 podría provocar la ejecución de código arbitrario con privilegios de SYSTEM cuando se carga una biblioteca DLL maliciosa.

Vulnerabilidad en complemento de carga de archivos en WordPress

La vulnerabilidad que afecta el complemento de carga de archivos, le permite al atacante obtener la ejecución remota de código (RCE) al cargar un archivo que permita realizar un directorio transversal. Es posible utilizar esta vulnerabilidad para obtener RCE cargando un archivo (no importa la extensión) dentro del directorio lib del complemento, debido a una llamada wfu_include_lib. El RCE puede activarse desde un usuario no autenticado, además no requiere ninguna interacción de administrador.

Vulnerabilidad crítica en últimas versiones de Microsoft Windows

Una nueva vulnerabilidad de tipo RCE en Windows 10 y los sistemas operativos de Windows Server ha sido descubierta. Dicha vulnerabilidad se encuentra bajo la CVE-2020-0796, la cual afecta al protocolo Microsoft Server Message Block 3.1.1 (SMBv3).