CVE: Vulnerabilidades Enero 2024
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Enero 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 22/01/2024
• ACTUALIZACIÓN: 29/01/2024
• RESUMEN: La vulnerabilidad existe debido a la falta de comprobaciones de autorización.
• PRODUCTO AFECTADO: MFT: 6.0.0 - 7.4.0
• CAUSAS: Code Execution Vulnerability
• CONSECUENCIAS: Un atacante remoto no autenticado podria eludir el proceso de autenticación y obtener control total sobre el sistema creando una cuenta administrativa.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale actualizaciones desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 16/01/2024
• ACTUALIZACIÓN: 22/01/2024
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta. Un atacante remoto podria enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
• PRODUCTO AFECTADO: Servidor Atlassian Confluence: 8.0.0 - 8.5.3 ; Centro de datos de Confluence: 8.0.0 - 8.5.3
• CAUSAS: Injection vulnerability
• CONSECUENCIAS: La vulnerabilidad pemitiria a un atacante remoto ejecutar código arbitrario en el sistema de destino
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale actualizaciones desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2023-6549
• FECHA DIVULGACIÓN: 17/01/2024
• ACTUALIZACIÓN: 25/01/2024
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro de la interfaz de administración. Un usuario autenticado remoto podria enviar una solicitud especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino.
• PRODUCTO AFECTADO: Citrix Netscaler ADC: antes del 14.1 al 12.35 ; Citrix NetScaler Gateway: antes de 14.1-12.35
• CAUSAS: Exploiting a zero-day
• CONSECUENCIAS: La vulnerabilidad permitira a un usuario remoto ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale actualizaciones desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2023-6345 - CVE-2023-6706 - CVE-2023-6703 - CVE-2023-6508 - CVE-2024-0519 - CVE-2023-4969
• FECHA DIVULGACIÓN: 16/01/2024
• ACTUALIZACIÓN: 26/01/2024
• RESUMEN: La vulnerabilidad existe debido a un desbordamiento de enteros en el componente Skia de Google Chrome. Un atacante remoto podria engañar a la víctima para que abra una página web especialmente diseñada, provocar un desbordamiento de enteros y ejecutar código arbitrario en el sistema de destino.
• PRODUCTO AFECTADO: Sistema operativo Chrome: anterior a 114.0.5735.347
• CAUSAS: Exploiting a zero-day
• CONSECUENCIAS: La vulnerabilidad permitiria a un atacante remoto ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale actualizaciones desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 14/11/2023
• ACTUALIZACIÓN: 09/01/2024
• RESUMEN: La vulnerabilidad existe debido a un error en la función SmartScreen de Windows. Un atacante remoto podria engañar a la víctima para que haga clic en un archivo .url especialmente diseñado y ejecute código arbitrario en el sistema.
• PRODUCTO AFECTADO: Windows: 10 - 11 23H2 - Windows Server: 2008 - 2022 23H2
• CAUSAS: Security Features
• CONSECUENCIAS: La vulnerabilidad permitiria que un atacante remoto comprometa el sistema afectado.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale actualizaciones desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Enero 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.