Alertas de seguridad

John Loaiza - Operador CSOC

Entradas recientes de John Loaiza - Operador CSOC:

Vulnerabilidad de ejecución remota de código de Redis

Redis es una base de datos en memoria que persiste en el disco. Existe una vulnerabilidad que involucra lectura fuera de límites y desbordamiento de enteros a desbordamiento de búfer a partir de la versión 2.2 y anteriores a las versiones 5.0.13, 6.0.15 y 6.2.5. En los sistemas de 32 bits, el comando Redis `* BIT *` es vulnerable al desbordamiento de enteros que potencialmente puede explotarse para corromper el montón, filtrar contenido arbitrario del montón o desencadenar la ejecución remota de código. La vulnerabilidad implica cambiar el parámetro de configuración predeterminado `proto-max-bulk-len` a un valor muy grande y construir comandos bit de comandos especialmente diseñados. Este problema solo afecta a Redis en plataformas de 32 bits o compilado como un binario de 32 bits. Las versiones 5.0'3m 6.0.15 y 6.2.5 de Redis contienen parches para este problema. Una solución alternativa para mitigar el problema sin parchear el ejecutable `redis-server` es evitar que los usuarios modifiquen el parámetro de configuración` proto-max-bulk-len`. Esto se puede hacer usando ACL para restringir que los usuarios sin privilegios usen el comando CONFIG SET.

Temas: Vulnerabilidad en Redis

Vulnerabilidad de escalamiento de privilegios de inyección SQL de Advantech iView UserServlet

Esta vulnerabilidad permite a los atacantes remotos escalar los privilegios en las instalaciones afectadas de Advantech iView. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, el mecanismo de autenticación existente se puede omitir.

Prototype Pollution

Prototype Pollution es una vulnerabilidad que afecta a JavaScript. Prototype Pollution se refiere a la capacidad de inyectar propiedades en prototipos de construcciones de lenguaje JavaScript existentes, como objetos. JavaScript permite que se modifiquen todos los atributos del objeto, incluidos sus atributos mágicos como _proto_, constructory prototype. Un atacante manipula estos atributos para sobrescribir, o contaminar, un prototipo de objeto de aplicación JavaScript del objeto base inyectando otros valores. Las propiedades en el Object.prototypeson heredadas por todos los objetos JavaScript a través de la cadena de prototipos. 

Vulnerabilidad de inyección SQL de Cisco Data Center Network Manager

Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Data Center Network Manager (DCNM) podría permitir que un usuario malintencionado autenticado y remoto realice ataques de inyección SQL en un sistema afectado. 

Vulnerabilidad en Microsoft Exchange

Se está presentando una vulnerabilidad de ejecución remota de código Microsoft Exchange en la que el servidor no puede crear correctamente claves únicas en el momento de su instalación.